Спасибо автору, было познавательно! Хотелось бы больше прикладной информации, например, про SSO, работу с SPN, Keytab и про делегирование.
@AT-tc4vv
2 жыл бұрын
все понятно. спасибо ! в дополнение к теории было бы неплохо примеры тикетов: как они выглядят, как диагностируются в системе, что у них внутри
@user-mo8qv6hv2t
Жыл бұрын
Всё интересно слушать! Спасибо!
@delalen8012
3 жыл бұрын
Спасибо огромное! Крутой урок, крутой препод :)
@devil208356
Жыл бұрын
Я не понимаю, почему так мало лайков при таком количестве просмотров? Материал очень годный, уже не первый раз захожу сюда, чтобы освежить знания.
@antropology721
6 ай бұрын
Это скорее риторический вопрос
@user-kb6ii4dw4q
5 ай бұрын
Потому что пересмотреть можно несколько раз, а лайк только один
@devil208356
5 ай бұрын
@@user-kb6ii4dw4q тоже верно
@user-iu5kx1kw9h
3 ай бұрын
спасибо
@dimp0p0
2 жыл бұрын
Клевые картинки, спасибо.
@Yana_Ptich
5 ай бұрын
Отличное видео. Не примитивно, ничего принципиального не упущено - но и и не настолько глубоко, чтобы запутаться. Спасибо!!!
@yourdima9790
7 ай бұрын
Хорошо объяснение, спасибо
@moplpoi
2 жыл бұрын
Спасибо
@Egorello100
2 жыл бұрын
Хорошая лекция, только преподаватель несколько раз называл KDC сервером(он, в принципе, им и является), что немного сбивало с толку.
@nikitayasnev
Жыл бұрын
как намудрили с этим шифрованием однако нормальное подробное объяснение на 2 картинке сам запутался
@user-bj9hd1bc4j
Жыл бұрын
Хорошо объясняет, но протокол очень замудрённый)
@JohnDoe-voodoo
Жыл бұрын
Пишу из 23-го, у нас тут намечаются проблемы с AD =)
@nikitayasnev
Жыл бұрын
почему?
@pvarankin
7 ай бұрын
Проблем с ad нет, если проблемы с поддержкой этого барахла в линуксе))
@jack_018
Жыл бұрын
я вас не понял вы сами сказали что керберос для того чтоб логин и пароль ни каким случаем не передается а на видео точнее 14:12 говорит клиент передает свой логин и пароль на KDC в зашифрованном формате как так?
@jack_018
Жыл бұрын
а если там же сказать, что пароль передается в зашифрованном виде, то получается, что один и тот же логин и пароль должны передаваться на КДЦ в одном виде, если хеш и метод шитья не передаются на КДЦ, как будет расшифровываться эта информация для уточнения?
@Yana_Ptich
5 ай бұрын
Клиент не передает свой пароль в зашифрованном формате. Хэш пароля используется в качестве ключа криптографической функции, а аргументом этой функции является текущее время. Это несколько другое))
@neshkeev
4 ай бұрын
Автор сам свои слайды видел? Откуда на последнем слайде у клиента TGS_s, если KDC клиенту только TGS_c передает? Мог бы хоть демо какое-нибудь придумать на докерах, если стандарт открытый
@nikitayasnev
Жыл бұрын
информация вообще не сходится сильно
@hyp3rvirus
Жыл бұрын
Нужно уточнять, что сам протокол Керберос действительно создан чтобы не светить паролями, но передача например от фронта в бэк веб-сервисов все еще уязвима, тем не менее TLS без проблем это нейтрализует. Не стоит путать аутентификацию (это как раз задача Kerberos на основании реквизитов) и авторизацию (это всякие там политики AD по аналогии с PAM в линукс, всякие там разрешения к чему-либо). Не хватает еще важной темы - credential cache, которой пренебрегают треш-модули Oracle для Java. И не раскрыта тема расширений S4U2Proxy и S4U2Self
@dmphxzrche288
Жыл бұрын
Только Майкрософт могли такую муть придумать
@MrMikeseth
Жыл бұрын
Майкрософт ничего тут не придумал, керберос гораздо старше их продуктов и выдержал проверку временем. Мути здесь никакой нет. Это совершенно логичная схема, которая прекрасно работает, прекрасно масштабируется, и с точки зрения безопасности дает точные гарантии и имеет хорошо известные слабости, которые компенсируются дизайном окружающей среды.
Пікірлер: 28