> Tech > Authentification Kerberos (2)

Authentification Kerberos (2)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le TGS ajoute aussi une clé de session créée de manière aléatoire, que les deux côtés peuvent utiliser pour crypter les données, à  la fois à  l'intérieur du ticket et dans le canal de communication. Pour protéger la clé de session, le TGS la crypte avec la valeur hachée du

Authentification Kerberos (2)

mot de passe de Joe et l’envoie
à  l’ordinateur de Joe en même
temps que le TGT. Désormais, le DC
(domain controller) et l’ordinateur de Joe ont une clé de cryptage connue
d’eux seuls parce qu’ils sont les seuls à 
connaître la clé secrète, partagée, qui
l’a cryptée : la valeur hachée du mot de
passe de Joe.

Outre la clé de session, le TGS
crypte des parties de chaque ticket
avec la valeur hachée du mot de passe
pour le service qui est la cible du ticket.
Le principal avantage de ce cryptage
partiel est que seules les deux entités
qui partagent la clé peuvent visualiser
ou modifier les données cryptées. Joe
ne peut donc pas manipuler un ticket
qui le rendrait membre du groupe global
Domain Admins pour obtenir des
privilèges sysadmin dans SQL Server.
Le cryptage partiel du ticket prouve
également au service que le DC a créé
le ticket parce que seuls le DC et le service
connaissent la clé. Enfin, il prouve
indirectement que le DC a authentifié
Joe parce qu’il n’y a pas d’autre moyen
pour Joe d’avoir un ticket crypté avec
la clé secrète du service.

Après un login réussi, l’ordinateur
de Joe a une valeur hachée du mot de
passe de Joe qu’il peut utiliser comme

• une clé secrète partagée

• un TGT qui liste tous les SID de Joe
et d’autres informations sur Joe et
son ordinateur

• une clé de session partagée qui peut
crypter le flux de données entre l’ordinateur de Joe et le DC (domain
controller)

Quand Joe reçoit la permission de
se connecter à  SQL Server, son ordinateur
reçoit un autre ticket qui contient
des informations sur Joe et son ordinateur.
Ce ticket est crypté avec la valeur
hachée du mot de passe du compte de
service SQL Server. A ce stade, chaque
entité impliquée sait que c’est vraiment
Joe qui essaie d’accéder à  une
base de données SQL Server.

Comment tout cela affecte-t-il la
performance de l’application ? En principe,
l’ordinateur client sert de courtier
pour le processus d’authentification.
Il reçoit des tickets provenant du
DC, qu’il présente ensuite aux services
qu’il veut utiliser. Comme l’ordinateur
client met en cache tous les tickets, qui
ont une durée de vie de 10 heures par
défaut avant que le client ne doive les
renouveler, le client n’a besoin de demander
un ticket pour un service
donné que deux fois par jour au plus. Il
peut ensuite utiliser ce ticket pour se
connecter à  un service autant de fois
que nécessaire jusqu’à  l’expiration du
ticket. Le processus d’authentification
semble peut-être compliqué mais, en
réalité, il ne devrait pas dégrader les
temps de connexion avec SQL Server
parce que les tickets sont mis en cache
dans la RAM.

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010