Le TGS ajoute aussi une clé de session créée de manière aléatoire, que les deux côtés peuvent utiliser pour crypter les données, à la fois à l'intérieur du ticket et dans le canal de communication. Pour protéger la clé de session, le TGS la crypte avec la valeur hachée du
Authentification Kerberos (2)
mot de passe de Joe et l’envoie
à l’ordinateur de Joe en même
temps que le TGT. Désormais, le DC
(domain controller) et l’ordinateur de Joe ont une clé de cryptage connue
d’eux seuls parce qu’ils sont les seuls à
connaître la clé secrète, partagée, qui
l’a cryptée : la valeur hachée du mot de
passe de Joe.
Outre la clé de session, le TGS
crypte des parties de chaque ticket
avec la valeur hachée du mot de passe
pour le service qui est la cible du ticket.
Le principal avantage de ce cryptage
partiel est que seules les deux entités
qui partagent la clé peuvent visualiser
ou modifier les données cryptées. Joe
ne peut donc pas manipuler un ticket
qui le rendrait membre du groupe global
Domain Admins pour obtenir des
privilèges sysadmin dans SQL Server.
Le cryptage partiel du ticket prouve
également au service que le DC a créé
le ticket parce que seuls le DC et le service
connaissent la clé. Enfin, il prouve
indirectement que le DC a authentifié
Joe parce qu’il n’y a pas d’autre moyen
pour Joe d’avoir un ticket crypté avec
la clé secrète du service.
Après un login réussi, l’ordinateur
de Joe a une valeur hachée du mot de
passe de Joe qu’il peut utiliser comme
• une clé secrète partagée
• un TGT qui liste tous les SID de Joe
et d’autres informations sur Joe et
son ordinateur
• une clé de session partagée qui peut
crypter le flux de données entre l’ordinateur de Joe et le DC (domain
controller)
Quand Joe reçoit la permission de
se connecter à SQL Server, son ordinateur
reçoit un autre ticket qui contient
des informations sur Joe et son ordinateur.
Ce ticket est crypté avec la valeur
hachée du mot de passe du compte de
service SQL Server. A ce stade, chaque
entité impliquée sait que c’est vraiment
Joe qui essaie d’accéder à une
base de données SQL Server.
Comment tout cela affecte-t-il la
performance de l’application ? En principe,
l’ordinateur client sert de courtier
pour le processus d’authentification.
Il reçoit des tickets provenant du
DC, qu’il présente ensuite aux services
qu’il veut utiliser. Comme l’ordinateur
client met en cache tous les tickets, qui
ont une durée de vie de 10 heures par
défaut avant que le client ne doive les
renouveler, le client n’a besoin de demander
un ticket pour un service
donné que deux fois par jour au plus. Il
peut ensuite utiliser ce ticket pour se
connecter à un service autant de fois
que nécessaire jusqu’à l’expiration du
ticket. Le processus d’authentification
semble peut-être compliqué mais, en
réalité, il ne devrait pas dégrader les
temps de connexion avec SQL Server
parce que les tickets sont mis en cache
dans la RAM.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
