Спасибо! Умеете объяснять понятным языком и без лишней воды)
@Yana_Ptich10 ай бұрын
Отличное видео. Не примитивно, ничего принципиального не упущено - но и и не настолько глубоко, чтобы запутаться. Спасибо!!!
@АлександрМаркин-н8в Жыл бұрын
Спасибо автору, было познавательно! Хотелось бы больше прикладной информации, например, про SSO, работу с SPN, Keytab и про делегирование.
@AT-tc4vv2 жыл бұрын
все понятно. спасибо ! в дополнение к теории было бы неплохо примеры тикетов: как они выглядят, как диагностируются в системе, что у них внутри
@БогданПанасюк-ю6ж8 ай бұрын
спасибо
@delalen80123 жыл бұрын
Спасибо огромное! Крутой урок, крутой препод :)
@Анапскийугодник Жыл бұрын
Всё интересно слушать! Спасибо!
@devil208356 Жыл бұрын
Я не понимаю, почему так мало лайков при таком количестве просмотров? Материал очень годный, уже не первый раз захожу сюда, чтобы освежить знания.
@antropology72111 ай бұрын
Это скорее риторический вопрос
@Roman-m3u4h11 ай бұрын
Потому что пересмотреть можно несколько раз, а лайк только один
@devil20835611 ай бұрын
@@Roman-m3u4h тоже верно
@DmitriNesterov2 ай бұрын
@@antropology721это не только риторический вопрос, но и хорошо способствующий продвижению комментарий! 😊
@letronas5 ай бұрын
Спасибо, что выложили Мне стало понятнее!
@yourdima9790 Жыл бұрын
Хорошо объяснение, спасибо
@nikitayasnev Жыл бұрын
как намудрили с этим шифрованием однако нормальное подробное объяснение на 2 картинке сам запутался
@moplpoi2 жыл бұрын
Спасибо
@dimp0p03 жыл бұрын
Клевые картинки, спасибо.
@Egorello1002 жыл бұрын
Хорошая лекция, только преподаватель несколько раз называл KDC сервером(он, в принципе, им и является), что немного сбивало с толку.
@АлександрСемененко-э9ы2 жыл бұрын
Хорошо объясняет, но протокол очень замудрённый)
@JohnDoe-voodoo Жыл бұрын
Пишу из 23-го, у нас тут намечаются проблемы с AD =)
@nikitayasnev Жыл бұрын
почему?
@pvarankin Жыл бұрын
Проблем с ad нет, если проблемы с поддержкой этого барахла в линуксе))
@neshkeev9 ай бұрын
Автор сам свои слайды видел? Откуда на последнем слайде у клиента TGS_s, если KDC клиенту только TGS_c передает? Мог бы хоть демо какое-нибудь придумать на докерах, если стандарт открытый
@jack_018 Жыл бұрын
я вас не понял вы сами сказали что керберос для того чтоб логин и пароль ни каким случаем не передается а на видео точнее 14:12 говорит клиент передает свой логин и пароль на KDC в зашифрованном формате как так?
@jack_018 Жыл бұрын
а если там же сказать, что пароль передается в зашифрованном виде, то получается, что один и тот же логин и пароль должны передаваться на КДЦ в одном виде, если хеш и метод шитья не передаются на КДЦ, как будет расшифровываться эта информация для уточнения?
@Yana_Ptich10 ай бұрын
Клиент не передает свой пароль в зашифрованном формате. Хэш пароля используется в качестве ключа криптографической функции, а аргументом этой функции является текущее время. Это несколько другое))
@nikitayasnev Жыл бұрын
информация вообще не сходится сильно
@hyp3rvirus Жыл бұрын
Нужно уточнять, что сам протокол Керберос действительно создан чтобы не светить паролями, но передача например от фронта в бэк веб-сервисов все еще уязвима, тем не менее TLS без проблем это нейтрализует. Не стоит путать аутентификацию (это как раз задача Kerberos на основании реквизитов) и авторизацию (это всякие там политики AD по аналогии с PAM в линукс, всякие там разрешения к чему-либо). Не хватает еще важной темы - credential cache, которой пренебрегают треш-модули Oracle для Java. И не раскрыта тема расширений S4U2Proxy и S4U2Self
@dmphxzrche2882 жыл бұрын
Только Майкрософт могли такую муть придумать
@MrMikeseth Жыл бұрын
Майкрософт ничего тут не придумал, керберос гораздо старше их продуктов и выдержал проверку временем. Мути здесь никакой нет. Это совершенно логичная схема, которая прекрасно работает, прекрасно масштабируется, и с точки зрения безопасности дает точные гарантии и имеет хорошо известные слабости, которые компенсируются дизайном окружающей среды.