Java8中的Kerberos/SPNEGO服务器端身份验证更改

Dav*_*ave 9 java kerberos spnego java-8

我正在尝试将应用程序从使用java7u51更改为java8u40,但SSO身份验证失败.客户端没有更改,它使用JNA Windows调用(Secur32.INSTANCE.InitializeSecurityContext)但服务器不再接受票证.服务器代码没有改变,但它使用的标准java库似乎已经改变了.服务器在linux下运行.

服务器代码如下.在我的Windows机器上,我写了一个包含票证的文件,以便我可以运行下面的代码进行测试.我有一个非常高的clockkew设置,以便我可以测试票.我已经使用java7u51编写了客户票,以防万一,但没有帮助.当我在java7中运行以下服务器代码时,相同的票可以正常工作.

失败的位是isEstablished返回false.没有有用的调试信息.isEstablished返回false意味着需要更多轮次,但并非如此,我认为不应该如此.

有谁知道这个现在会在java8中失败的原因?这不仅仅是更新40的问题,它在早期的Java 8版本中失败了.

谢谢

Properties.setProp("sun.security.krb5.debug", "true")
Properties.setProp("java.security.krb5.realm", "xxxx")
Properties.setProp("java.security.krb5.kdc", "xxxx")
Properties.setProp("java.security.krb5.conf", url(getClass, "/krb5.conf.auth").toExternalForm)
Properties.setProp("java.security.auth.login.config", url(getClass, "/jaas.conf.auth").toExternalForm)
Properties.setProp("javax.security.auth.useSubjectCredsOnly", "true")

val loginCtx: LoginContext = new LoginContext("Server", new LoginCallbackHandler(password))
loginCtx.login()
val subject = loginCtx.getSubject
val ticket = StringIO.readStringFromFile(new File("/tmp/ticket"))
val decoder: BASE64Decoder = new BASE64Decoder
val serviceTicket = decoder.decodeBuffer(ticket)

val user = Subject.doAs(subject, new PrivilegedAction[Option[String]]() {
  def run = {
    try {
      val manager = GSSManager.getInstance
      val context: GSSContext = manager.createContext(null: GSSCredential)
      val arrayOfBytes = context.acceptSecContext(serviceTicket, 0, serviceTicket.length)
      // we ignore arrayOfBytes
      assert(context.isEstablished, "Failed to establish context: " + context)
      val username = context.getSrcName.toString
      Some(username)
    } catch {
      case e: Exception =>
        println("failed: " + e.getMessage)
        None
    }
  }
})

krb5.conf.auth
[libdefaults]
default_realm = XXX
allow_weak_crypto=true
default_tkt_enctypes = rc4-hmac des-cbc-md5 des-cbc-crc des3-cbc-sha1
default_tgs_enctypes = rc4-hmac des-cbc-md5 des-cbc-crc des3-cbc-sha1
permitted_enctypes = rc4-hmac des-cbc-md5 des-cbc-crc des3-cbc-sha1
default_checksum = rsa-md5
kdc_timesync = 0
kdc_default_options = 0x40000010
clockskew = 30000
check_delegate = 0
ccache_type = 3
kdc_timeout = 60000
forwardable = true
dns_lookup_realm = true
dns_lookup_kdc = true
ticket_lifetime = 24h

#excluding realms and domain_realm

jaas.conf.auth (server section)

Server {
   com.sun.security.auth.module.Krb5LoginModule required
     useKeyTab=false
     debug=true
     isInitiator=false
     storeKey=true
     useTicketCache=false
     principal="XXX";
};
Run Code Online (Sandbox Code Playgroud)

更新:如果这有帮助.我认为客户端正在发送SPNEGO票证,因为如果我试图强制上下文只接受Kerberos(1.2.840.113554.1.2.2)我得到错误failed: No credential found for: 1.3.6.1.5.5.2 usage: Accept

更新2:这不是真正的答案,但如果我改变了Windows客户端创建票证的方式,它就可以运行.因此,如果不是创建SPNEGO包装的票证而是创建仅限Kerberos的票证,Java8就会接受它.因此,在下面将"Negotiate"更改为"Kerberos"可以解决问题.

Secur32.INSTANCE.AcquireCredentialsHandle(
      servicePrincipalName,
      "Negotiate", // Change to "Kerberos"
      new NativeLong(Sspi.SECPKG_CRED_OUTBOUND),
      null,
      authIdentity.getPointer,
      null,
      null,
      phClientCredential,
      ptsClientExpiry)
Run Code Online (Sandbox Code Playgroud)

Hey*_*nge 1

Kerberos/SPNEGO 是一个浪费域..

根据我的想法,下面是一个快速检查清单,希望对您有所帮助。

  1. 你重新生成你的密钥表了吗?与您在服务器端使用的 JDK相同吗?
  2. 您的服务器是否在正确的用户下运行(如密钥选项卡中所定义)?
  3. 您是否选择“永不过期”选项生成它们?
  4. 您需要 256 位加密吗?可以看到键入(密钥类型 18 = AES-256):

    %JAVA_HOME%\bin\klist -e -f -a -k XX.keytab

    %JAVA_HOME%\bin\klist -e -f -a -k XX.keytab]

    如果是这样,您是否在 %JAVA_HOME%\jre\lib\security 下添加了不受限制的策略文件 local_policy.jar US_export_policy.jar?确保 KVNO 值与您获得的列表中的相同。理想情况下,您应该只看到一个输出。

  5. 您的 SPN 可以 ping 通吗?

  6. 您的 KDC 服务器列表正确吗?
  7. 注意 krb5.conf。有问题。即使在 Windows 环境中似乎也区分大小写。

Kerberos 可能很难设置。祝你好运。