首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >Microsoft Kerberos与MIT kerberos

Microsoft Kerberos与MIT kerberos
EN

Stack Overflow用户
提问于 2020-06-09 00:21:21
回答 1查看 253关注 0票数 0

嘿:)我正在学习Kerberos。我首先读到了MIT Kerberos,然后了解了它在Microsoft中的用法。我发现了一些不同。我只想确认一下。在最初的MIT Kerberos中,密码的哈希永远不会从客户端发送到服务器,但在Microsoft Kerberos中会发生这种情况,这是正确的吗?

EN

回答 1

Stack Overflow用户

发布于 2020-06-09 01:25:59

哈?

Kerberos就是Kerberos。它是一个定义良好的规范,所有不同的实现或多或少都实现了相同的内容。Windows实现当然也有它自己的怪癖,但它不会以任何方式将密码散列发送到服务器。

Kerberos使用密钥协商过程来交换消息。客户端和KDC都知道用户的“长期凭证”,这是他们使用特定密钥派生函数散列的密码。当客户端想要向KDC发送消息时,它使用长期凭证对其进行加密。KDC知道该凭证,因此可以对其进行解密。响应是以同样的方式加密的。

通常情况下,任何一方都不会将密码或其散列发送给另一方。

然而,有两个独立但特定的场景不适用于此。

当使用证书通过PKINIT登录时,Windows将在user PAC of the ticket中包含长期凭证(以便工作站可以解密它),并将其加密为Diffie-Hellman导出的秘密。

另一种情况是,当进行FIDO登录时,长期凭据包含在authorization data element中。

这两种方案都允许客户端支持仅支持密码身份验证的旧协议。

票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/62266645

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档