Outils pour utilisateurs

Outils du site


Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
320kerberos:40_workstation [le 17/02/2010 à 16:07] prof320kerberos:40_workstation [le 30/06/2018 à 15:58] (Version actuelle) prof
Ligne 47: Ligne 47:
 La commande ''kadmin'' fonctionne correctement depuis le client. Tout va bien. La commande ''kadmin'' fonctionne correctement depuis le client. Tout va bien.
  
-C'est peut-être le moment de commencer à s'intéresser de près à ce qu'il se passe lorsque l'on invoque la commande ''kinit'' ? Voyons ça avec notre wireshark habituel.+C'est peut-être le moment de commencer à s'intéresser de près à ce qu'il se passe lorsque l'on invoque la commande ''kinit'' ? Voyons ça avec notre wireshark (([[http://www.wireshark.org/|Wireshark]] est un « Network Protocol Analyzer »)) habituel. 
 ==== Le kinit ==== ==== Le kinit ====
 <code> <code>
Ligne 101: Ligne 102:
             Encryption type: des-cbc-md4 (2)             Encryption type: des-cbc-md4 (2)
 </pre></html> </pre></html>
-L'utilisateur présente le nom de son principal, en indiquant dans quel royaume (MAISON.MRS) et à quel type de ticket (TGT) il demande. Il indique également quels algorithmes de chiffrement il sais manipuler.+L'utilisateur présente le nom de son principal, en indiquant dans quel royaume (MAISON.MRS) et à quel type de ticket (TGT) il demande. Il indique également quels algorithmes de chiffrement il sait manipuler.
  
 Il n'y a aucune partie chiffrée dans cette requête, il n'y a pas non plus de mot de passe. Très simple, donc. Il n'y a aucune partie chiffrée dans cette requête, il n'y a pas non plus de mot de passe. Très simple, donc.
Ligne 144: Ligne 145:
 </pre></html> </pre></html>
  
-Ce n'est pas une vraie erreur, c'est juste que l'AS désire recevoir une pré-authentification. Voyez les RFC idoines si vous voulez vraiment aller tout au fond des choses+Ce n'est pas une vraie erreur, c'est juste que l'AS désire recevoir une pré-authentification. Voyez les RFC idoines si vous voulez vraiment aller tout au fond des choses :
  
 //The ETYPE-INFO2 pre-authentication type is sent by the KDC in a KRB-ERROR indicating a requirement for additional pre-authentication. It is usually used to notify a client of which key to use for the encryption of an encrypted timestamp for the purposes of sending a PA-ENC-TIMESTAMP pre-authentication value.// //The ETYPE-INFO2 pre-authentication type is sent by the KDC in a KRB-ERROR indicating a requirement for additional pre-authentication. It is usually used to notify a client of which key to use for the encryption of an encrypted timestamp for the purposes of sending a PA-ENC-TIMESTAMP pre-authentication value.//
Ligne 156: Ligne 157:
     Pvno: 5     Pvno: 5
     MSG Type: AS-REQ (10)     MSG Type: AS-REQ (10)
-    padata: Unknown:133 PA-ENC-TIMESTAMP+<span class="hly">    padata: Unknown:133 PA-ENC-TIMESTAMP
         Type: Unknown (133)         Type: Unknown (133)
             Value: 4D4954             Value: 4D4954
Ligne 162: Ligne 163:
             Value: 3041A003020112A23A0438EAB48D41FF4F470D1BB255E7D7... aes256-cts-hmac-sha1-96             Value: 3041A003020112A23A0438EAB48D41FF4F470D1BB255E7D7... aes256-cts-hmac-sha1-96
                 Encryption type: aes256-cts-hmac-sha1-96 (18)                 Encryption type: aes256-cts-hmac-sha1-96 (18)
-                enc PA_ENC_TIMESTAMP: EAB48D41FF4F470D1BB255E7D7D9A51F0D978D1B41945E89...+                enc PA_ENC_TIMESTAMP: EAB48D41FF4F470D1BB255E7D7D9A51F0D978D1B41945E89...</span>
     KDC_REQ_BODY     KDC_REQ_BODY
         Padding: 0         Padding: 0
Ligne 210: Ligne 211:
     Pvno: 5     Pvno: 5
     MSG Type: AS-REP (11)     MSG Type: AS-REP (11)
-    padata: PA-ENCTYPE-INFO2+<span class="hly">    padata: PA-ENCTYPE-INFO2
         Type: PA-ENCTYPE-INFO2 (19)         Type: PA-ENCTYPE-INFO2 (19)
             Value: 30073005A003020112 aes256-cts-hmac-sha1-96             Value: 30073005A003020112 aes256-cts-hmac-sha1-96
Ligne 231: Ligne 232:
     enc-part aes256-cts-hmac-sha1-96     enc-part aes256-cts-hmac-sha1-96
         Encryption type: aes256-cts-hmac-sha1-96 (18)         Encryption type: aes256-cts-hmac-sha1-96 (18)
-        enc-part: D41400F6E3A44CD883DA34BEE71F312519890F9FF2A053CC...+        enc-part: D41400F6E3A44CD883DA34BEE71F312519890F9FF2A053CC...</span>
 </pre></html> </pre></html>
  
 +//The ETYPE-INFO2 MAY also be sent in an AS-REP to provide information to the client about which key salt to use for the string-to-key to be used by the client to obtain the key for decrypting the encrypted part the AS-REP.//
 +
 +Voilà qui ne manque pas de sel.
La station de travail: Dernière modification le: 17/02/2010 à 16:07 par prof