Có một số nhược điểm của Kerberos như sau -
-
Các cuộc tấn công đoán mật khẩu - Các cuộc tấn công đoán mật khẩu không được giải quyết bởi Kerberos. Nếu người dùng chọn một mật khẩu kém, kẻ tấn công có thể thực hiện thành công một cuộc tấn công từ điển ngoại tuyến bằng cách liên tục cố gắng giải mã các thư nhận được được mã hóa bằng một khóa được thay đổi từ mật khẩu của người dùng. Mục tiêu là thiết kế một giao thức xác thực người dùng không bị ảnh hưởng bởi các cuộc tấn công đoán mật khẩu. Mục tiêu chính là xóa cuộc tấn công đoán mật khẩu này.
-
KDC giả mạo - Điều này xác định một cuộc tấn công về cơ bản dựa trên khả năng giả mạo phản hồi của KDC. Cần lưu ý định nghĩa giao thức Kerberos, phản hồi KDC giả mạo không phải là mối lo ngại về bảo mật. Thật vậy, Kerberos đã được tạo ra để mang một mạng không đáng tin cậy.
Giả mạo IP là thứ xuất hiện trên các mạng không đáng tin cậy. Giao thức Kerberos thực hiện xác thực lẫn nhau. Danh tính của người dùng cuối và máy chủ bắt buộc phải được chứng minh. Điều này cung cấp khả năng bảo vệ chống lại các cuộc tấn công Man-in-the-Middle.
-
Tấn công từ chối dịch vụ - Các cuộc tấn công từ chối dịch vụ không được giải quyết với Kerberos. Có những nơi trong các giao thức này mà kẻ xâm nhập có thể tránh cho ứng dụng tham gia vào quá trình xác thực thích hợp. Việc phát hiện và giải quyết các cuộc tấn công như vậy (một số trong số đó có thể xảy ra không phải là chế độ lỗi "bình thường" không phổ biến đối với hệ thống) nói chung là tốt nhất để quản lý con người và người dùng.
Kẻ tấn công có thể thực hiện một cuộc tấn công DoS bằng cách làm ngập KDC với các yêu cầu xác thực, điều này có thể dẫn đến thời gian phản hồi kém đối với các yêu cầu hợp pháp và trong trường hợp xấu thậm chí có thể làm hỏng KDC. Nó có thể tránh các cuộc tấn công từ chối dịch vụ, một giải pháp có thể là đặt KDC phía sau tường lửa và đặt các nô lệ KDC dự phòng để phục vụ các yêu cầu và cân bằng tải.
-
Thỏa hiệp của Máy chủ KDC - KDCs hỗ trợ cơ sở dữ liệu được mã hóa của một số hiệu trưởng / người xác minh (tức là người dùng và máy chủ) và khóa bí mật của họ. Nếu bảo mật của KDC bị xâm phạm, bảo mật của toàn mạng sẽ bị xâm phạm mặc dù các khóa chính được lưu ở dạng mã hóa bằng khóa chính; chính khóa chính được lưu trong KDC.
-
Kẻ tấn công có thể giành quyền kiểm soát toàn bộ mạng, có thể tạo hoặc thay đổi thông tin đăng nhập của bất kỳ thành phố nào. Nó có thể tránh được cuộc tấn công như vậy, hỗ trợ bảo mật của KDC và xác định quyền truy cập vào KDC cho những người hạn chế.
-
Thỏa hiệp của người xác minh / máy chủ - Nếu bảo mật của máy chủ bị xâm phạm, một số dịch vụ trên máy chủ đó cũng bị xâm phạm. Kẻ tấn công sẽ có khả năng mạo danh một số dịch vụ đang chạy trên máy chủ và giải mã một số thông tin liên lạc giữa dịch vụ và máy khách / chính. Tính bảo mật của các dịch vụ chạy trên máy chủ dựa trên tính bảo mật của máy chủ. Các biện pháp bảo mật của máy chủ sẽ tỷ lệ thuận với chi phí của dịch vụ và tài nguyên được lưu trên máy chủ đó.