Magic Quadrant™ per la gestione degli accessi privilegiati 2025: Netwrix riconosciuta per il quarto anno consecutivo. Scarica il report.

Piattaforma
Glossario di cybersecurityCatalogo degli attacchi
Attacco AS-REP Roasting - Come Funziona e Strategie di Difesa

Attacco AS-REP Roasting - Come Funziona e Strategie di Difesa

AS-REP Roasting è una tecnica di raccolta delle credenziali basata su Kerberos che prende di mira gli account configurati senza pre-autenticazione Kerberos. Un attaccante può richiedere un AS-REP per un tale account, ricevere dati criptati con la chiave a lungo termine dell'account e decifrare quel blob criptato offline per recuperare la password in chiaro. Poiché l'attacco utilizza flussi standard di Kerberos e cracking offline, è furtivo ed efficace contro password deboli o statiche.

Attributo

Dettagli

Tipo di attacco

AS-REP Roasting (estrazione delle credenziali Kerberos)

Livello di impatto

Alto

Vettore di attacco primario

Account con l'impostazione “Non richiedere pre-autenticazione Kerberos”; enumerazione LDAP; accesso alla rete al KDC

Motivazione

Furto di credenziali, movimento laterale, escalation dei privilegi, persistenza

Metodi comuni di prevenzione

Applica la pre-autenticazione Kerberos, password forti/lunghe, disabilita gli account legacy, monitora l'attività Kerberos, MFA, rafforzamento degli account

Fattore di rischio

Livello

Danno potenziale

Alto: le credenziali compromesse possono consentire movimenti laterali e scalata dei privilegi

Facilità di esecuzione

Medio — richiede l'enumerazione degli account di destinazione e risorse per il cracking offline

Probabilità

Da medio ad alto in ambienti con lacune di configurazione/legacy

Cos'è l'AS-REP Roasting?

Kerberos richiede normalmente la pre-autenticazione: il client deve dimostrare la propria identità al Key Distribution Center (KDC) prima che il KDC rilasci un Ticket Granting Ticket (TGT). Se un account è configurato per saltare la pre-autenticazione (l'impostazione “Do not require Kerberos pre-authentication”), un attaccante può inviare una richiesta AS-REQ per quell'account e il KDC restituirà una risposta AS-REP contenente dati criptati con la chiave a lungo termine dell'account (derivata dalla sua password). L'attaccante estrae quel blob criptato e esegue un attacco di cracking della password offline contro di esso — se la password è debole, l'attaccante la recupera e può quindi autenticarsi come l'account. Questa tecnica è nota come AS-REP Roasting.

Come funziona l'AS-REP Roasting?

Di seguito è riportata la suddivisione passo dopo passo di un tipico attacco AS-REP Roasting.

1. Ricognizione — trovare account senza pre-autenticazione

Gli aggressori enumerano gli account di directory per trovare utenti o principali del servizio con la pre-autenticazione Kerberos disabilitata ("Non richiedere la pre-autenticazione Kerberos"). Questi sono spesso account di servizio legacy, account computer o account utente configurati in modo errato. L'enumerazione viene eseguita tramite query LDAP/AD o strumenti di ricognizione.

2. Richiedi AS-REP per gli account di destinazione

Per ogni account scoperto, l'attaccante invia una richiesta AS-REQ al KDC del dominio per quel nome utente. Poiché la pre-autenticazione è disabilitata, il KDC restituisce una risposta AS-REP contenente dati criptati con la chiave derivata dalla password dell'account.

3. Estrai il blob crittografato

L'attaccante estrae la parte criptata della risposta AS-REP (il timestamp criptato o la parte criptata del biglietto) e la formatta per lo cracking offline.

4. Decifrare la chiave offline

Utilizzando strumenti di cracking delle password offline (accelerati da GPU o cracking distribuito), l'attaccante tenta di recuperare la password tramite forza bruta, dizionari o liste di candidati mirate. Le password deboli o statiche sono vulnerabili.

5. Utilizzare le credenziali recuperate per il movimento laterale e la persistenza

Una volta recuperata la password, l'attaccante può autenticarsi con quell'account, muoversi lateralmente, accedere ai servizi o aumentare i privilegi. Gli account di servizio e macchina spesso hanno un accesso ampio, aumentando l'impatto.

✱ Variante: Mirare i principali servizi/macchine e gli account a lunga durata

L'AS-REP Roasting prende di mira frequentemente account non interattivi (principal di servizio, account computer) che sono stati configurati senza pre-autenticazione per compatibilità. Questi account spesso hanno password lunghe, statiche e un ampio accesso, rendendoli obiettivi di alto valore.

Diagramma del flusso di attacco

Image

Esempio: Prospettiva dell'organizzazione

Un attaccante scandisce l'AD di Contoso e trova diversi account di servizio di backup legacy contrassegnati come "no pre-auth" per compatibilità con un vecchio dispositivo. L'attaccante richiede AS-REPs per quegli account, estrae le risposte criptate e decifra una password debole offline. Utilizzando le credenziali recuperate, l'attaccante accede alle condivisioni di backup e alle risorse di dominio, poi scala ulteriormente sfruttando configurazioni errate dei gruppi di appartenenza

Esempi e modelli del mondo reale

Case

Impatto

Account di backup/servizio legacy

Gli aggressori raccolgono credenziali da account di servizio configurati senza pre-autenticazione, consentendo l'accesso ai dati e il movimento laterale.

Scansioni automatizzate nei pentest

I team Red includono frequentemente controlli AS-REP per identificare esposizioni legacy e rischi legati a password deboli.

Conseguenze dell'AS-REP Roasting

L'AS-REP Roasting può avere impatti ampi se l'account compromesso ha accesso privilegiato o accesso a dati sensibili.

Conseguenze finanziarie

Il compromesso degli account di servizio può portare al furto di proprietà intellettuale, dati dei clienti o registrazioni finanziarie, potenzialmente scatenando multe, costi di rimedio o richieste di riscatto.

Interruzione operativa

Un attaccante che utilizza le credenziali di servizio può accedere ai backup, modificare i task pianificati o interrompere servizi critici, portando a interruzioni e costi di ripristino.

Danno reputazionale

La divulgazione pubblica di un compromesso di dominio, specialmente se sono interessati i dati dei clienti o la disponibilità, danneggia la fiducia e può ostacolare le partnership.

Impatto Legale e Normativo

L'esposizione di dati regolamentati può innescare indagini e multe relative al GDPR, HIPAA, PCI o altre normative di conformità.

Area di impatto

Descrizione

Finanziario

Furto di dati, frode, estorsione, costi di rimedio

Operativo

Interruzioni del servizio, manomissione dei backup, carico di lavoro di recupero

Reputazionale

Erosione della fiducia di clienti/partner

Legale

Penalità normative, notifiche di violazione

Obiettivi comuni: Chi è a rischio?

Account con pre-autenticazione disabilitata

Account di servizio legacy, account di compatibilità per vecchi dispositivi

Principali servizi non interattivi

Password statiche e credenziali a lunga durata

Account con password deboli o non aggiornate

Alto rischio di violazione

Grandi patrimoni con scarsa igiene degli account

Molti sistemi legacy e configurazioni errate

Valutazione dei rischi

Fattore di rischio

Livello

Danno potenziale

Alto: le credenziali possono consentire il pivot del dominio e l'esfiltrazione dei dati.

Facilità di esecuzione

Medio — richiede l'enumerazione di AD e risorse per il cracking offline.

Probabilità

Medio ad Alto — molte imprese mantengono account legacy/compatibilità.

Come prevenire l'AS-REP Roasting

La prevenzione è un concetto semplice concettualmente ma richiede una costante igiene degli account e controlli di configurazione.

Imporre la pre-autenticazione Kerberos

Abilitare la pre-autenticazione Kerberos per tutti gli account a meno che non sia assolutamente necessario per funzionalità legacy. Ridurre al minimo e giustificare qualsiasi account configurato per saltare la pre-autenticazione.

Rafforzare le password degli account e il ciclo di vita

Utilizzare password lunghe e generate casualmente per gli account di servizio e macchina, ruotare regolarmente le password (gMSAs dove possibile) ed evitare di memorizzare segreti in chiaro.

Sostituire i modelli legacy

Migra applicazioni legacy per supportare l'autenticazione moderna o utilizza account di servizio dedicati e isolati con accesso limitato e rotazione frequente. Preferisci la delega vincolata Kerberos dove applicabile.

Applica il principio del minimo privilegio e la segmentazione

Limitare i privilegi degli account di servizio e isolare i sistemi legacy tramite la segmentazione della rete.

Utilizza MFA & Conditional Access

Richiedere MFA e accesso condizionale per i flussi di lavoro amministrativi interattivi. Si noti che AS-REP prende di mira account non interattivi, quindi MFA fa parte di una difesa stratificata piuttosto che una mitigazione diretta per tutti i casi.

Come Netwrix Aiuta a Difendersi dal AS-REP Roasting

Netwrix Identity Threat Detection & Response (ITDR) rafforza le tue difese monitorando continuamente Active Directory e Microsoft Entra ID per configurazioni di account rischiose, incluse quelle vulnerabili all'AS-REP Roasting. Con allarmi in tempo reale su attività sospette di Kerberos, ricognizione LDAP o tentativi di autenticazione anomali, ITDR consente ai team di sicurezza di agire prima che gli aggressori possano decifrare le credenziali degli account di servizio. Combinando il rilevamento proattivo con flussi di lavoro di risposta automatizzati, Netwrix aiuta le organizzazioni a minimizzare le opportunità di movimento laterale e a chiudere le lacune di identità che gli avversari sfruttano.

Strategie di rilevamento, mitigazione e risposta

Rilevamento

  • Monitorare le query AD e l'enumerazione LDAP per le scansioni che elencano i flag degli account o interrogano per attributi con pre-autenticazione disabilitata.
  • Registra e segnala scambi eccessivi di AS-REQ/AS-REP per account che normalmente non dovrebbero essere richiesti da fonti insolite.
  • Inventario degli account con pre-autenticazione disabilitata e segnala modifiche inaspettate; mantieni un baseline.
  • Honeypots/honey accounts: creare account esca senza pre-autenticazione e monitorare le richieste AS-REP.
  • Osserva i segni dell'uso delle credenziali dopo lo scardinamento: accessi insoliti, accesso a risorse o schemi di autenticazione laterale.

Risposta

  1. Ruotate immediatamente o disabilitate gli account esposti se rilevate attività sospette di AS-REP.
  2. Abilitare la pre-autenticazione, ruotare le password e sostituirle con identità gestite dove possibile.
  3. Conduci ricerche di credenziali per segni di utilizzo di credenziali recuperate ed esegui valutazioni di portata/impatto.
  4. Blocca l'infrastruttura degli attaccanti a livello di rete se identificata e fattibile.

Mitigazione

  • Eliminate gli account che non richiedono pre-autenticazione dove possibile, oppure isolateli e rinforzateli.
  • Introduci il rilevamento automatizzato (regole SIEM) per l'enumerazione LDAP, picchi di AS-REQ e colpi di AS-REP contro account esca.
  • Integrate la scansione dei segreti in CI/CD per prevenire la perdita accidentale di credenziali.

Impatto specifico del settore

Industria

Impatto

Assistenza sanitaria

Gli account di backup/servizio compromessi potrebbero esporre i backup EHR e le PHI.

Finanza

L'accesso ai sistemi di transazione o ai server di reportistica può portare a frodi o furti di dati.

Governo

L'esposizione delle credenziali di servizio rischia l'accesso a sistemi sensibili e ai dati della sicurezza nazionale.

Evoluzione degli attacchi & tendenze future

  • L'accelerazione GPU e il cloud cracking rendono il recupero delle password offline più veloce ed economico.
  • La ricognizione automatizzata integra l'enumerazione di AD e le richieste AS-REP in campagne multi-fase.
  • Il passaggio a identità gestite riduce l'esposizione dove implementato, spingendo gli attaccanti verso obiettivi legacy/di alto valore.
  • Uso dell'AI per dare priorità allo cracking: gli aggressori possono applicare ML per scegliere le password candidate migliori.

Statistiche chiave e infografiche (telemetria suggerita)

  • Percentuale di account con pre-autenticazione disabilitata nel tuo ambiente.
  • Età media delle password per gli account di servizio.
  • Tempo necessario per decifrare classi di password comuni su hardware di cracking disponibile (per la modellazione del rischio).

Considerazioni finali

AS-REP Roasting è efficace e poco rumoroso, sfruttando le lacune nella configurazione e la scarsa igiene delle credenziali. Eliminare gli account disabilitati senza pre-autenticazione, imporre segreti gestiti e monitorare l'enumerazione di Kerberos/AD sono le difese più efficaci.

FAQ

Condividi su

Visualizza attacchi informatici correlati

Abuso dei permessi dell'applicazione Entra ID – Come funziona e strategie di difesa

Modifica di AdminSDHolder – Come funziona e strategie di difesa

Attacco Kerberoasting – Come Funziona e Strategie di Difesa

Attacco Hafnium - Come funziona e strategie di difesa

Spiegazione degli attacchi DCSync: minaccia alla sicurezza di Active Directory

Attacco Golden SAML

Comprendere gli attacchi Golden Ticket

Attacco agli Account di Servizio Gestiti di Gruppo

Attacco DCShadow – Come Funziona, Esempi Reali e Strategie di Difesa

ChatGPT Prompt Injection: Comprensione dei rischi, esempi e prevenzione

Attacco di estrazione password NTDS.dit

Attacco Pass the Hash

Spiegazione dell'attacco Pass-the-Ticket: Rischi, Esempi e Strategie di Difesa

Attacco di Password Spraying

Attacco di estrazione di password in chiaro

Spiegazione della vulnerabilità Zerologon: Rischi, exploit e mitigazione

Attacchi ransomware di Active Directory

Sbloccare Active Directory con l'attacco Skeleton Key

Movimento laterale: cos'è, come funziona e prevenzioni

Attacchi Man-in-the-Middle (MITM): cosa sono e come prevenirli

Perché PowerShell è così popolare tra gli aggressori?

4 attacchi agli account di servizio e come proteggersi

Come prevenire gli attacchi malware che impattano sulla tua azienda

Cos'è il Credential Stuffing?

Compromettere SQL Server con PowerUpSQL

Cosa sono gli attacchi di Mousejacking e come difendersi

Rubare credenziali con un Security Support Provider (SSP)

Attacchi con Rainbow Table: Come Funzionano e Come Difendersi

Uno sguardo approfondito agli attacchi alle password e come fermarli

Ricognizione LDAP

Bypassare MFA con l'attacco Pass-the-Cookie

Attacco Silver Ticket