لفهم سبب عمل هجوم Kerberoasting، يجب أولاً فهم أساسيات Kerberos.
Kerberos هو بروتوكول مصادقة يتيح للمستخدمين والخدمات (مثل: التطبيقات وقواعد البيانات والخوادم) المصادقة بأمان والاتصال داخل Active Directory والنطاقات الأخرى.
تستخدم عملية مصادقة Kerberos نظام التذاكر. يوجد في قلب هذا النظام مركز التوزيع الرئيسي الذي يعمل على وحدة التحكم في نطاق الشبكة.
مركز التوزيع الرئيسي هو في الأساس برنامج حماية بوابة النطاق. ويتحقق من المستخدمين والخدمات على الشبكة ويصدر لهم التذاكر. والتذاكر هي بيانات اعتماد تُثبت هويات المستخدمين وتسمح لهم بالوصول إلى الموارد الأخرى على الشبكة. يتبادل المستخدمون والخدمات هذه التذاكر للتحقق من أنفسهم لبعضهم.
عندما يسجِّل مستخدم ما الدخول إلى نطاق، يقوم أولاً بالمصادقة مع مركز التوزيع الرئيسي ويتلقى تذكرة منح التذاكر (TGT). وتتيح تذكرة منح التذاكر للمستخدم إمكانية طلب الوصول إلى خدمات النطاق.
عندما يرغب المستخدم في الوصول إلى خدمة، يرسل طلبًا إلى خدمة منح التذاكر (TGS) التابعة لمركز التوزيع الرئيسي. وترافق خدمة منح التذاكر هذا الطلب للتأكيد على هوية المستخدم.
في المقابل، يصدر مركز التوزيع الرئيسي تذكرة خدمة، وتسمى أيضًا "تذكرة خدمة منح التذاكر"، تُشفَّر باستخدام كلمة مرور حساب الخدمة. ويهدف هذا إلى التأكد من أن الخدمة المستهدفة فقط يمكنها التحقق من صحة طلب وصول المستخدم. يقدم المستخدم تذكرة الخدمة هذه إلى الخدمة المستهدفة، التي تصادق على المستخدم وتبدأ جلسة آمنة.
هناك بعض التفاصيل في تصميم Kerberos التي تجعله عرضة لهجوم Kerberoasting.
أولاً، لا يتحقق مركز التوزيع الرئيسي مما إذا كان المستخدمون مخولين بالوصول إلى الخدمة. ويمكن لأي مستخدم طلب تذكرة لأي خدمة. ويتعين على الخدمات الفردية فرض الأذونات وحظر المستخدمين غير المصرح لهم. لذلك، لا يحتاج المخترقون إلى الاستيلاء على حسابات مسؤولي النطاقات أو المستخدمين المتميزين الآخرين. ويمكنهم استخدام أي حساب مخترق.
ثانيًا، يجب أن تقترن كل خدمة في نطاق Kerberos بحساب خدمة مسؤول عن تشغيلها على النطاق. وتمكّن حسابات الخدمة بروتوكول Kerberos من مصادقة الخدمات وإصدار تذاكر الخدمة وفرض الضوابط الأمنية. هذه الحسابات توفر للحاكمين هدفًا أيضًا، حيث تكون عادة ما تمتلك صلاحيات عالية.
ثالثًا، تُشفَّر تذاكر Kerberos باستخدام تجزئات كلمات المرور الخاصة بالحسابات المرتبطة كمفاتيح. الأمر المهم بالنسبة إلى هجوم Kerberoasting هو أن تذاكر الخدمة تستخدم تجزئات كلمات مرور حسابات الخدمة ذات الصلة.
كلمات مرور الحساب هي مفاتيح تشفير متماثلة ملائمة؛ لأن مركز التوزيع الرئيسي والخدمة ذات الصلة فقط ينبغي لهما معرفة كلمة المرور هذه. لكن، نظرًا إلى تشفير التذاكر باستخدام تجزئات كلمات المرور، يمكن للمخترقين إجراء هندسة عكسية لكلمات مرور حسابات الخدمة عن طريق كسر تشفير التذكرة.
إضافة إلى ذلك، غالبًا ما يتم تمكين علامة "كلمة المرور لا تنتهي صلاحيتها أبدًا" في حسابات الخدمة التي يتم تكوينها يدويًا. في شبكات قديمة، قد يعني هذا أن حسابات الخدمة قد تستخدم كلمات سر قديمة تتبع أدلة أمنية قديمة، ما يجعلها سهلة الكسر.