首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >Kerberos协议

Kerberos协议
EN

Security用户
提问于 2016-11-13 01:30:28
回答 1查看 609关注 0票数 5

我读过许多关于Kerberos的文章,其中大多数提到服务器响应客户机的最后一步是可选的:

  1. Kerberos应用服务器响应(可选) (KRB_AP_REP)可以选择,客户端可能请求目标服务器验证自己的身份。这被称为相互身份验证。如果请求相互身份验证,目标服务器将从身份验证器获取客户端计算机的时间戳,用TGS为客户端目标服务器消息提供的会话密钥加密它,并将其发送到客户端。

我想知道为什么最后一步是可选的。为了安全目的,标识应用程序服务器标识不是必需的吗?

EN

回答 1

Security用户

回答已采纳

发布于 2016-11-13 04:14:21

在客户端和应用程序服务之间的Kerberos身份验证过程中,存在一定程度的相互身份验证。除非服务具有与Kerberos主体相关联的密钥,否则服务不应该能够解密服务票证。如果它不能解密服务票证,那么它就不应该访问有关用户主体的信息,它需要正确地对该用户进行身份验证并创建会话。

现在,我设想能够模拟合法服务的恶意主机可以假装它能够解密服务票证,并为任何与它联系的用户创建一个通用会话。在某些情况下--例如访问所有员工都有权限的内部网站--用户可能不清楚他们没有在适当的上下文中进行身份验证。在其他情况下--比如访问个人文件共享--应该很快就能清楚地看到,该服务没有用户期望的数据,而且是伪造的。

Kerberos相互身份验证过程向客户端证明,它是在使用正确的服务原则,而不是假设会话是具有有效服务的。

默认情况下没有启用相互身份验证,部分原因可能是攻击者很难成功地欺骗客户端,使其认为恶意服务是有效服务(例如,通过DNS欺骗),然后实际受益于此欺骗。此外,消除身份验证过程中的相互认证步骤也是一个小的性能好处。

票数 4
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/142478

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档