Протокол Kerberos

แชร์
ฝัง
  • เผยแพร่เมื่อ 1 ต.ค. 2020
  • Лекция

ความคิดเห็น • 28

  • @user-iv1zl9zk2l
    @user-iv1zl9zk2l 9 หลายเดือนก่อน +4

    Спасибо автору, было познавательно!
    Хотелось бы больше прикладной информации, например, про SSO, работу с SPN, Keytab и про делегирование.

  • @letronas
    @letronas หลายเดือนก่อน

    Спасибо, что выложили
    Мне стало понятнее!

  • @user-mo8qv6hv2t
    @user-mo8qv6hv2t ปีที่แล้ว +1

    Всё интересно слушать! Спасибо!

  • @AT-tc4vv
    @AT-tc4vv 2 ปีที่แล้ว +6

    все понятно. спасибо ! в дополнение к теории было бы неплохо примеры тикетов: как они выглядят, как диагностируются в системе, что у них внутри

  • @devil208356
    @devil208356 ปีที่แล้ว +8

    Я не понимаю, почему так мало лайков при таком количестве просмотров? Материал очень годный, уже не первый раз захожу сюда, чтобы освежить знания.

    • @antropology721
      @antropology721 7 หลายเดือนก่อน

      Это скорее риторический вопрос

    • @user-kb6ii4dw4q
      @user-kb6ii4dw4q 6 หลายเดือนก่อน

      Потому что пересмотреть можно несколько раз, а лайк только один

    • @devil208356
      @devil208356 6 หลายเดือนก่อน

      @@user-kb6ii4dw4q тоже верно

  • @user-iu5kx1kw9h
    @user-iu5kx1kw9h 3 หลายเดือนก่อน +1

    спасибо

  • @delalen8012
    @delalen8012 3 ปีที่แล้ว +7

    Спасибо огромное! Крутой урок, крутой препод :)

  • @Yana_Ptich
    @Yana_Ptich 5 หลายเดือนก่อน

    Отличное видео. Не примитивно, ничего принципиального не упущено - но и и не настолько глубоко, чтобы запутаться. Спасибо!!!

  • @yourdima9790
    @yourdima9790 7 หลายเดือนก่อน

    Хорошо объяснение, спасибо

  • @dimp0p0
    @dimp0p0 2 ปีที่แล้ว +1

    Клевые картинки, спасибо.

  • @moplpoi
    @moplpoi 2 ปีที่แล้ว +1

    Спасибо

  • @Egorello100
    @Egorello100 2 ปีที่แล้ว +1

    Хорошая лекция, только преподаватель несколько раз называл KDC сервером(он, в принципе, им и является), что немного сбивало с толку.

  • @nikitayasnev
    @nikitayasnev ปีที่แล้ว +1

    как намудрили с этим шифрованием
    однако нормальное подробное объяснение
    на 2 картинке сам запутался

  • @user-bj9hd1bc4j
    @user-bj9hd1bc4j ปีที่แล้ว +4

    Хорошо объясняет, но протокол очень замудрённый)

  • @JohnDoe-voodoo
    @JohnDoe-voodoo ปีที่แล้ว +2

    Пишу из 23-го, у нас тут намечаются проблемы с AD =)

    • @nikitayasnev
      @nikitayasnev ปีที่แล้ว

      почему?

    • @pvarankin
      @pvarankin 8 หลายเดือนก่อน

      Проблем с ad нет, если проблемы с поддержкой этого барахла в линуксе))

  • @jack_018
    @jack_018 ปีที่แล้ว

    я вас не понял вы сами сказали что керберос для того чтоб логин и пароль ни каким случаем не передается а на видео точнее 14:12 говорит клиент передает свой логин и пароль на KDC в зашифрованном формате как так?

    • @jack_018
      @jack_018 ปีที่แล้ว

      а если там же сказать, что пароль передается в зашифрованном виде, то получается, что один и тот же логин и пароль должны передаваться на КДЦ в одном виде, если хеш и метод шитья не передаются на КДЦ, как будет расшифровываться эта информация для уточнения?

    • @Yana_Ptich
      @Yana_Ptich 5 หลายเดือนก่อน

      Клиент не передает свой пароль в зашифрованном формате. Хэш пароля используется в качестве ключа криптографической функции, а аргументом этой функции является текущее время. Это несколько другое))

  • @neshkeev
    @neshkeev 4 หลายเดือนก่อน

    Автор сам свои слайды видел? Откуда на последнем слайде у клиента TGS_s, если KDC клиенту только TGS_c передает? Мог бы хоть демо какое-нибудь придумать на докерах, если стандарт открытый

  • @nikitayasnev
    @nikitayasnev ปีที่แล้ว

    информация вообще не сходится сильно

  • @dmphxzrche288
    @dmphxzrche288 ปีที่แล้ว +1

    Только Майкрософт могли такую муть придумать

    • @MrMikeseth
      @MrMikeseth ปีที่แล้ว +1

      Майкрософт ничего тут не придумал, керберос гораздо старше их продуктов и выдержал проверку временем. Мути здесь никакой нет. Это совершенно логичная схема, которая прекрасно работает, прекрасно масштабируется, и с точки зрения безопасности дает точные гарантии и имеет хорошо известные слабости, которые компенсируются дизайном окружающей среды.

  • @hyp3rvirus
    @hyp3rvirus ปีที่แล้ว +2

    Нужно уточнять, что сам протокол Керберос действительно создан чтобы не светить паролями, но передача например от фронта в бэк веб-сервисов все еще уязвима, тем не менее TLS без проблем это нейтрализует. Не стоит путать аутентификацию (это как раз задача Kerberos на основании реквизитов) и авторизацию (это всякие там политики AD по аналогии с PAM в линукс, всякие там разрешения к чему-либо). Не хватает еще важной темы - credential cache, которой пренебрегают треш-модули Oracle для Java. И не раскрыта тема расширений S4U2Proxy и S4U2Self