Протокол Kerberos

  Рет қаралды 18,179

Денис Бречка

Денис Бречка

Күн бұрын

Пікірлер: 30
@МорковьЕнота
@МорковьЕнота 6 күн бұрын
Спасибо! Умеете объяснять понятным языком и без лишней воды)
@Yana_Ptich
@Yana_Ptich 10 ай бұрын
Отличное видео. Не примитивно, ничего принципиального не упущено - но и и не настолько глубоко, чтобы запутаться. Спасибо!!!
@АлександрМаркин-н8в
@АлександрМаркин-н8в Жыл бұрын
Спасибо автору, было познавательно! Хотелось бы больше прикладной информации, например, про SSO, работу с SPN, Keytab и про делегирование.
@AT-tc4vv
@AT-tc4vv 2 жыл бұрын
все понятно. спасибо ! в дополнение к теории было бы неплохо примеры тикетов: как они выглядят, как диагностируются в системе, что у них внутри
@БогданПанасюк-ю6ж
@БогданПанасюк-ю6ж 8 ай бұрын
спасибо
@delalen8012
@delalen8012 3 жыл бұрын
Спасибо огромное! Крутой урок, крутой препод :)
@Анапскийугодник
@Анапскийугодник Жыл бұрын
Всё интересно слушать! Спасибо!
@devil208356
@devil208356 Жыл бұрын
Я не понимаю, почему так мало лайков при таком количестве просмотров? Материал очень годный, уже не первый раз захожу сюда, чтобы освежить знания.
@antropology721
@antropology721 11 ай бұрын
Это скорее риторический вопрос
@Roman-m3u4h
@Roman-m3u4h 11 ай бұрын
Потому что пересмотреть можно несколько раз, а лайк только один
@devil208356
@devil208356 11 ай бұрын
@@Roman-m3u4h тоже верно
@DmitriNesterov
@DmitriNesterov 2 ай бұрын
​@@antropology721это не только риторический вопрос, но и хорошо способствующий продвижению комментарий! 😊
@letronas
@letronas 5 ай бұрын
Спасибо, что выложили Мне стало понятнее!
@yourdima9790
@yourdima9790 Жыл бұрын
Хорошо объяснение, спасибо
@nikitayasnev
@nikitayasnev Жыл бұрын
как намудрили с этим шифрованием однако нормальное подробное объяснение на 2 картинке сам запутался
@moplpoi
@moplpoi 2 жыл бұрын
Спасибо
@dimp0p0
@dimp0p0 3 жыл бұрын
Клевые картинки, спасибо.
@Egorello100
@Egorello100 2 жыл бұрын
Хорошая лекция, только преподаватель несколько раз называл KDC сервером(он, в принципе, им и является), что немного сбивало с толку.
@АлександрСемененко-э9ы
@АлександрСемененко-э9ы 2 жыл бұрын
Хорошо объясняет, но протокол очень замудрённый)
@JohnDoe-voodoo
@JohnDoe-voodoo Жыл бұрын
Пишу из 23-го, у нас тут намечаются проблемы с AD =)
@nikitayasnev
@nikitayasnev Жыл бұрын
почему?
@pvarankin
@pvarankin Жыл бұрын
Проблем с ad нет, если проблемы с поддержкой этого барахла в линуксе))
@neshkeev
@neshkeev 9 ай бұрын
Автор сам свои слайды видел? Откуда на последнем слайде у клиента TGS_s, если KDC клиенту только TGS_c передает? Мог бы хоть демо какое-нибудь придумать на докерах, если стандарт открытый
@jack_018
@jack_018 Жыл бұрын
я вас не понял вы сами сказали что керберос для того чтоб логин и пароль ни каким случаем не передается а на видео точнее 14:12 говорит клиент передает свой логин и пароль на KDC в зашифрованном формате как так?
@jack_018
@jack_018 Жыл бұрын
а если там же сказать, что пароль передается в зашифрованном виде, то получается, что один и тот же логин и пароль должны передаваться на КДЦ в одном виде, если хеш и метод шитья не передаются на КДЦ, как будет расшифровываться эта информация для уточнения?
@Yana_Ptich
@Yana_Ptich 10 ай бұрын
Клиент не передает свой пароль в зашифрованном формате. Хэш пароля используется в качестве ключа криптографической функции, а аргументом этой функции является текущее время. Это несколько другое))
@nikitayasnev
@nikitayasnev Жыл бұрын
информация вообще не сходится сильно
@hyp3rvirus
@hyp3rvirus Жыл бұрын
Нужно уточнять, что сам протокол Керберос действительно создан чтобы не светить паролями, но передача например от фронта в бэк веб-сервисов все еще уязвима, тем не менее TLS без проблем это нейтрализует. Не стоит путать аутентификацию (это как раз задача Kerberos на основании реквизитов) и авторизацию (это всякие там политики AD по аналогии с PAM в линукс, всякие там разрешения к чему-либо). Не хватает еще важной темы - credential cache, которой пренебрегают треш-модули Oracle для Java. И не раскрыта тема расширений S4U2Proxy и S4U2Self
@dmphxzrche288
@dmphxzrche288 2 жыл бұрын
Только Майкрософт могли такую муть придумать
@MrMikeseth
@MrMikeseth Жыл бұрын
Майкрософт ничего тут не придумал, керберос гораздо старше их продуктов и выдержал проверку временем. Мути здесь никакой нет. Это совершенно логичная схема, которая прекрасно работает, прекрасно масштабируется, и с точки зрения безопасности дает точные гарантии и имеет хорошо известные слабости, которые компенсируются дизайном окружающей среды.
RADIUS
1:07:07
Денис Бречка
Рет қаралды 5 М.
DS.1: Службы "домена" LDAP и Kerberos, часть 1
1:26:57
Twin Telepathy Challenge!
00:23
Stokes Twins
Рет қаралды 87 МЛН
The IMPOSSIBLE Puzzle..
00:55
Stokes Twins
Рет қаралды 163 МЛН
Players push long pins through a cardboard box attempting to pop the balloon!
00:31
Kerberos Authentication Explained | A deep dive
16:52
Destination Certification
Рет қаралды 356 М.
Виды аутентификации в ALD Pro - LDAP, Kerberos, NTLM
1:07:37
ИТ проповедник
Рет қаралды 573
Система доменных имён DNS, протокол DNS, типы DNS-записей | Введение в сети, часть 8
27:06
Онлайн обучение на Linux и DevOps инженеров
Рет қаралды 9 М.
Active Directory. Основные понятия и архитектура
1:23:32
ITSM Dao. Лекции по IT
Рет қаралды 37 М.
SSL и TLS - в чем разница?
7:31
Merion Academy
Рет қаралды 125 М.
Twin Telepathy Challenge!
00:23
Stokes Twins
Рет қаралды 87 МЛН