2010-07-27 12 views

Répondre

3

Le technical reason est la suivante:

Le protocole Kerberos dans sa forme de base ne fournit pas parfait
secret avant pour les communications. Si le trafic a été enregistré par un indiscret, les messages chiffrés à l'aide de message KRB_PRIV ou messages chiffrés en utilisant le cryptage spécifique à l'application sous clés échangées en utilisant Kerberos peut être déchiffré si l'utilisateur,
serveur d'application , ou La clé de KDC est découvert par la suite. Ceci est parce que la clé de session utilisée pour chiffrer ces messages, lorsque
transmis sur le réseau, est chiffré dans la clé du serveur d'applications
. Il est également chiffré sous la clé de session à partir de
le TGT de l'utilisateur lorsqu'il est renvoyé à l'utilisateur dans le message KRB_TGS_REP
. La clé de session de la TGT est envoyé à l'utilisateur dans le
un message KRB_AS_REP chiffré dans la clé secrète de l'utilisateur et intégré dans
le TGT, qui a été chiffré dans la clé du KDC. Applications
exigeant le secret parfait avant doit échanger des clés par le biais de mécanismes qui offrent une telle assurance, mais peut utiliser Kerberos pour l'authentification de la chaîne cryptée établie par d'autres moyens.

Fondamentalement parfait secrète forward ajoute une surcharge supplémentaire au protocole qui n'est pas nécessaire pour la plupart de ses applications. Si vous avez besoin de PFS, vous pouvez l'ajouter. Ce qui compte pour la plupart des utilisateurs Kerberos, c'est la vitesse. Si vous avez des dizaines de milliers d'employés partout dans le monde tous authentifiés en même temps, alors les frais généraux nécessaires pour PFS va être trop cher et là pour pas pratique.