请教 Kerberos 完成认证后后续的通信加密是如何完成的?

2022-11-02 12:01:31 +08:00
 tankcong

请问 Kerberos 认证最后一步 Service/Client 完成互认以后,后续的通信是协商一个密钥做对称加密还是说每次 C/S 交互都要去 KDC 取一个 Ticket 完成一遍认证流程?

1033 次点击
所在节点    信息安全
4 条回复
H0u5er
2022-11-02 13:23:25 +08:00
用户端本地会保存 Ticket 用于后续的通讯,这个 Ticket 类似 Master Key 再签发的 sub-key

<amp-youtube data-videoid="5N242XcKAsM" layout="responsive" width="480" height="270"></amp-youtube>
tankcong
2022-11-02 14:26:25 +08:00
@H0u5er 感谢回复,这个视频很详细,收藏了,但这里还是描述的 Kerberos 认证过程,我的问题是,在认证结束以后,User 跟 Service 通信过程中的加密问题。
攻击者是否可以直接攻击后续的通信过程?
tankcong
2022-11-02 14:35:26 +08:00
好像明白了,Kerberos 只解决双向互认问题,后续只需要 Client/Service 自己建立 TLS 就行。。
testcaoy7
2023-01-21 11:19:55 +08:00
@tankcong 但是 TLS 1.3 里面似乎已经没有使用 KRB5 做验证的密码套件了

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/892040

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX