Kerberos 4: переважно використовує DES для шифрування, яке зараз вважається слабким проти сучасних атак через його малий розмір ключа та вразливість до атак грубої сили.1 червня 2024 р
«Квитки Kerberos версії 4 включають ні криптографічний хеш зашифрованих даних, ні випадкове доповнення, ні випадковий початковий вектор. Таким чином, якщо зловмисник може зашифрувати правильний текст у службовому ключі Kerberos, тоді зловмисник може сфабрикувати квиток.
Найбільша втрата: припущення безпечної системи часу та необхідна роздільна здатність синхронізації. Може бути виправлено за допомогою протоколу виклик-відповідь під час рукостискання авторизації. Вгадування пароля: для запиту квитка не потрібна автентифікація, тому зловмисник може зібрати еквівалент /etc/passwd, запросивши багато квитків.
Екологічні недоліки: Термін дії квитка (максимальний термін дії 211/4 години). вимагає багато обміну ключами для n сфер).
Користувач не може пройти автентифікацію, оскільки квиток, створений Kerberos для представлення користувача, недостатньо великий, щоб вмістити всі членства в групах користувача. Як частина Authentication Service Exchange, Windows створює маркер для представлення користувача з метою авторизації.
Деякі з найбільш поширених недоліків включають:
- Єдина точка відмови. Кілька секретних ключів, авторизація третіх сторін і криптографія роблять Kerberos безпечним протоколом перевірки. …
- Для кожної мережевої служби потрібен набір ключів Kerberos. …
- Суворі вимоги до часу.