Протокол Kerberos

Поділитися
Вставка
  • Опубліковано 17 жов 2024
  • Лекция

КОМЕНТАРІ • 29

  • @АлександрМаркин-н8в

    Спасибо автору, было познавательно!
    Хотелось бы больше прикладной информации, например, про SSO, работу с SPN, Keytab и про делегирование.

  • @Yana_Ptich
    @Yana_Ptich 9 місяців тому

    Отличное видео. Не примитивно, ничего принципиального не упущено - но и и не настолько глубоко, чтобы запутаться. Спасибо!!!

  • @Анапскийугодник

    Всё интересно слушать! Спасибо!

  • @AT-tc4vv
    @AT-tc4vv 2 роки тому +6

    все понятно. спасибо ! в дополнение к теории было бы неплохо примеры тикетов: как они выглядят, как диагностируются в системе, что у них внутри

  • @delalen8012
    @delalen8012 3 роки тому +7

    Спасибо огромное! Крутой урок, крутой препод :)

  • @devil208356
    @devil208356 Рік тому +11

    Я не понимаю, почему так мало лайков при таком количестве просмотров? Материал очень годный, уже не первый раз захожу сюда, чтобы освежить знания.

    • @antropology721
      @antropology721 10 місяців тому +1

      Это скорее риторический вопрос

    • @Roman-m3u4h
      @Roman-m3u4h 9 місяців тому +1

      Потому что пересмотреть можно несколько раз, а лайк только один

    • @devil208356
      @devil208356 9 місяців тому

      @@Roman-m3u4h тоже верно

    • @DmitriNesterov
      @DmitriNesterov 27 днів тому

      ​@@antropology721это не только риторический вопрос, но и хорошо способствующий продвижению комментарий! 😊

  • @letronas
    @letronas 4 місяці тому

    Спасибо, что выложили
    Мне стало понятнее!

  • @БогданПанасюк-ю6ж
    @БогданПанасюк-ю6ж 7 місяців тому +1

    спасибо

  • @yourdima9790
    @yourdima9790 11 місяців тому

    Хорошо объяснение, спасибо

  • @dimp0p0
    @dimp0p0 2 роки тому +1

    Клевые картинки, спасибо.

  • @Egorello100
    @Egorello100 2 роки тому +1

    Хорошая лекция, только преподаватель несколько раз называл KDC сервером(он, в принципе, им и является), что немного сбивало с толку.

  • @nikitayasnev
    @nikitayasnev Рік тому +1

    как намудрили с этим шифрованием
    однако нормальное подробное объяснение
    на 2 картинке сам запутался

  • @moplpoi
    @moplpoi 2 роки тому +1

    Спасибо

  • @АлександрСемененко-э9ы

    Хорошо объясняет, но протокол очень замудрённый)

  • @JohnDoe-voodoo
    @JohnDoe-voodoo Рік тому +2

    Пишу из 23-го, у нас тут намечаются проблемы с AD =)

    • @nikitayasnev
      @nikitayasnev Рік тому

      почему?

    • @pvarankin
      @pvarankin 11 місяців тому

      Проблем с ad нет, если проблемы с поддержкой этого барахла в линуксе))

  • @neshkeev
    @neshkeev 8 місяців тому

    Автор сам свои слайды видел? Откуда на последнем слайде у клиента TGS_s, если KDC клиенту только TGS_c передает? Мог бы хоть демо какое-нибудь придумать на докерах, если стандарт открытый

  • @jack_018
    @jack_018 Рік тому

    я вас не понял вы сами сказали что керберос для того чтоб логин и пароль ни каким случаем не передается а на видео точнее 14:12 говорит клиент передает свой логин и пароль на KDC в зашифрованном формате как так?

    • @jack_018
      @jack_018 Рік тому

      а если там же сказать, что пароль передается в зашифрованном виде, то получается, что один и тот же логин и пароль должны передаваться на КДЦ в одном виде, если хеш и метод шитья не передаются на КДЦ, как будет расшифровываться эта информация для уточнения?

    • @Yana_Ptich
      @Yana_Ptich 9 місяців тому

      Клиент не передает свой пароль в зашифрованном формате. Хэш пароля используется в качестве ключа криптографической функции, а аргументом этой функции является текущее время. Это несколько другое))

  • @hyp3rvirus
    @hyp3rvirus Рік тому +2

    Нужно уточнять, что сам протокол Керберос действительно создан чтобы не светить паролями, но передача например от фронта в бэк веб-сервисов все еще уязвима, тем не менее TLS без проблем это нейтрализует. Не стоит путать аутентификацию (это как раз задача Kerberos на основании реквизитов) и авторизацию (это всякие там политики AD по аналогии с PAM в линукс, всякие там разрешения к чему-либо). Не хватает еще важной темы - credential cache, которой пренебрегают треш-модули Oracle для Java. И не раскрыта тема расширений S4U2Proxy и S4U2Self

  • @dmphxzrche288
    @dmphxzrche288 Рік тому +2

    Только Майкрософт могли такую муть придумать

    • @MrMikeseth
      @MrMikeseth Рік тому +1

      Майкрософт ничего тут не придумал, керберос гораздо старше их продуктов и выдержал проверку временем. Мути здесь никакой нет. Это совершенно логичная схема, которая прекрасно работает, прекрасно масштабируется, и с точки зрения безопасности дает точные гарантии и имеет хорошо известные слабости, которые компенсируются дизайном окружающей среды.

  • @nikitayasnev
    @nikitayasnev Рік тому

    информация вообще не сходится сильно