Протокол Kerberos

แชร์
ฝัง
  • เผยแพร่เมื่อ 20 ม.ค. 2025

ความคิดเห็น • 30

  • @МорковьЕнота
    @МорковьЕнота 2 หลายเดือนก่อน

    Спасибо! Умеете объяснять понятным языком и без лишней воды)

  • @АлександрМаркин-н8в
    @АлександрМаркин-н8в ปีที่แล้ว +4

    Спасибо автору, было познавательно!
    Хотелось бы больше прикладной информации, например, про SSO, работу с SPN, Keytab и про делегирование.

  • @Анапскийугодник
    @Анапскийугодник ปีที่แล้ว +1

    Всё интересно слушать! Спасибо!

  • @delalen8012
    @delalen8012 3 ปีที่แล้ว +7

    Спасибо огромное! Крутой урок, крутой препод :)

  • @AT-tc4vv
    @AT-tc4vv 2 ปีที่แล้ว +6

    все понятно. спасибо ! в дополнение к теории было бы неплохо примеры тикетов: как они выглядят, как диагностируются в системе, что у них внутри

  • @letronas
    @letronas 7 หลายเดือนก่อน

    Спасибо, что выложили
    Мне стало понятнее!

  • @devil208356
    @devil208356 ปีที่แล้ว +11

    Я не понимаю, почему так мало лайков при таком количестве просмотров? Материал очень годный, уже не первый раз захожу сюда, чтобы освежить знания.

    • @antropology721
      @antropology721 ปีที่แล้ว +1

      Это скорее риторический вопрос

    • @Roman-m3u4h
      @Roman-m3u4h ปีที่แล้ว +1

      Потому что пересмотреть можно несколько раз, а лайк только один

    • @devil208356
      @devil208356 ปีที่แล้ว

      @@Roman-m3u4h тоже верно

    • @DmitriNesterov
      @DmitriNesterov 4 หลายเดือนก่อน

      ​@@antropology721это не только риторический вопрос, но и хорошо способствующий продвижению комментарий! 😊

  • @БогданПанасюк-ю6ж
    @БогданПанасюк-ю6ж 10 หลายเดือนก่อน +1

    спасибо

  • @Yana_Ptich
    @Yana_Ptich ปีที่แล้ว

    Отличное видео. Не примитивно, ничего принципиального не упущено - но и и не настолько глубоко, чтобы запутаться. Спасибо!!!

  • @yourdima9790
    @yourdima9790 ปีที่แล้ว

    Хорошо объяснение, спасибо

  • @moplpoi
    @moplpoi 2 ปีที่แล้ว +1

    Спасибо

  • @dimp0p0
    @dimp0p0 3 ปีที่แล้ว +1

    Клевые картинки, спасибо.

  • @Egorello100
    @Egorello100 2 ปีที่แล้ว +1

    Хорошая лекция, только преподаватель несколько раз называл KDC сервером(он, в принципе, им и является), что немного сбивало с толку.

  • @jack_018
    @jack_018 ปีที่แล้ว

    я вас не понял вы сами сказали что керберос для того чтоб логин и пароль ни каким случаем не передается а на видео точнее 14:12 говорит клиент передает свой логин и пароль на KDC в зашифрованном формате как так?

    • @jack_018
      @jack_018 ปีที่แล้ว

      а если там же сказать, что пароль передается в зашифрованном виде, то получается, что один и тот же логин и пароль должны передаваться на КДЦ в одном виде, если хеш и метод шитья не передаются на КДЦ, как будет расшифровываться эта информация для уточнения?

    • @Yana_Ptich
      @Yana_Ptich ปีที่แล้ว

      Клиент не передает свой пароль в зашифрованном формате. Хэш пароля используется в качестве ключа криптографической функции, а аргументом этой функции является текущее время. Это несколько другое))

  • @nikitayasnev
    @nikitayasnev ปีที่แล้ว +1

    как намудрили с этим шифрованием
    однако нормальное подробное объяснение
    на 2 картинке сам запутался

  • @JohnDoe-voodoo
    @JohnDoe-voodoo ปีที่แล้ว +2

    Пишу из 23-го, у нас тут намечаются проблемы с AD =)

    • @nikitayasnev
      @nikitayasnev ปีที่แล้ว

      почему?

    • @pvarankin
      @pvarankin ปีที่แล้ว

      Проблем с ad нет, если проблемы с поддержкой этого барахла в линуксе))

  • @АлександрСемененко-э9ы
    @АлександрСемененко-э9ы 2 ปีที่แล้ว +4

    Хорошо объясняет, но протокол очень замудрённый)

  • @neshkeev
    @neshkeev 11 หลายเดือนก่อน

    Автор сам свои слайды видел? Откуда на последнем слайде у клиента TGS_s, если KDC клиенту только TGS_c передает? Мог бы хоть демо какое-нибудь придумать на докерах, если стандарт открытый

  • @nikitayasnev
    @nikitayasnev ปีที่แล้ว

    информация вообще не сходится сильно

  • @dmphxzrche288
    @dmphxzrche288 2 ปีที่แล้ว +2

    Только Майкрософт могли такую муть придумать

    • @MrMikeseth
      @MrMikeseth ปีที่แล้ว +1

      Майкрософт ничего тут не придумал, керберос гораздо старше их продуктов и выдержал проверку временем. Мути здесь никакой нет. Это совершенно логичная схема, которая прекрасно работает, прекрасно масштабируется, и с точки зрения безопасности дает точные гарантии и имеет хорошо известные слабости, которые компенсируются дизайном окружающей среды.

  • @hyp3rvirus
    @hyp3rvirus 2 ปีที่แล้ว +2

    Нужно уточнять, что сам протокол Керберос действительно создан чтобы не светить паролями, но передача например от фронта в бэк веб-сервисов все еще уязвима, тем не менее TLS без проблем это нейтрализует. Не стоит путать аутентификацию (это как раз задача Kerberos на основании реквизитов) и авторизацию (это всякие там политики AD по аналогии с PAM в линукс, всякие там разрешения к чему-либо). Не хватает еще важной темы - credential cache, которой пренебрегают треш-модули Oracle для Java. И не раскрыта тема расширений S4U2Proxy и S4U2Self