Tri*_*anK 70
仅从 Windows 的角度来看:
MaxConcurrentAPI、AuthPersistSingleRequest(假)、更快的 DC)淹没的情况并不少见。参考奖金。)lmcompatibilitylevel)仅适用于当前已加入域的客户端
也许能够遍历代理,但请参阅上面的 DC 点:您仍然需要与活动 DC 位于同一网络上,服务器也是如此。
票证是长寿命的(10 小时),意味着在票证生命周期内DC 通信较少- 并强调:这可以 在整个生命周期内为每个客户端节省数千到数百万个请求- (AuthPersistNonNTLM仍然是一件事;Kerberos PAC 验证曾经是一件事)
需要单次往返验证,但验证负载大小相对较大(通常为 6-16K)(401 , {(encoded) token size} 200)
可以与(“请始终使用受约束的”) 委派一起使用以启用双跳方案,即连接用户到下一个服务的 Windows 身份验证
UserA访问 IIS,并让 IIS 在访问不同的 SQL Server 计算机时模拟同一个 Windows 用户帐户。这就是“授权委托”。目前是协商身份验证的主要安全包
需要注册 SPN,这可能很棘手。有帮助的规则。
需要使用名称作为目标,而不是 IP 地址
Curb 可能失败的原因:
KRB_ERR_AP_MODIFIED)当我们在做的时候:
LogonType配置来实现这一点(认为默认值在 2000 年到 2003 年之间更改为网络明文,但可能是记错了)总结:
Curb 设置起来很棘手,但是有很多指南(我的)试图简化这个过程,并且从 2003 年到 2008 年,这些工具有了很大的改进(SetSPN可以搜索重复项,这是最常见的破坏问题;使用SETSPN -S任何时候你看到的指导使用-A,生活会更快乐)。
受限制的代表团值得入场。
Ian*_*oyd 11
来自Microsoft Application Verifier,它检测常见的开发人员错误。这些错误之一是使用 NTLM:
NTLM 是一种过时的身份验证协议,存在可能危及应用程序和操作系统安全的缺陷。最重要的缺点是缺乏服务器身份验证,这可能允许攻击者诱骗用户连接到欺骗服务器。作为缺少服务器身份验证的必然结果,使用 NTLM 的应用程序也容易受到一种称为“反射”攻击的攻击。后者允许攻击者劫持用户与合法服务器的身份验证对话,并使用它来对用户计算机的攻击者进行身份验证。NTLM 的漏洞和利用它们的方法是安全社区中增加研究活动的目标。
尽管 Kerberos 已经可用多年,但许多应用程序仍然只使用 NTLM 编写。这不必要地降低了应用程序的安全性。然而,Kerberos 不能在所有情况下取代 NTLM——主要是那些客户端需要对未加入域的系统进行身份验证的情况(家庭网络可能是其中最常见的)。Negotiate 安全包允许向后兼容的妥协,只要有可能就使用 Kerberos,并且只有在没有其他选择时才恢复到 NTLM。将代码切换为使用 Negotiate 而不是 NTLM 将显着提高我们客户的安全性,同时引入很少或没有应用程序兼容性。协商本身并不是灵丹妙药——在某些情况下,攻击者可以强制降级到 NTLM,但这些情况更难以利用。然而,一项直接的改进是,为正确使用 Negotiate 而编写的应用程序会自动免疫 NTLM 反射攻击。
最后提醒一下不要使用 NTLM:在 Windows 的未来版本中,可以在操作系统中禁用 NTLM。如果应用程序对 NTLM 有严格的依赖性,当 NTLM 被禁用时,它们将无法进行身份验证。
ned*_*edm 10
另一种方法是将身份验证设置为negotiate并使用两者,而不是一个而不是另一个。
| 归档时间: |
|
| 查看次数: |
52414 次 |
| 最近记录: |