Security Lab

Kerberos

Kerberos — это протокол сетевой аутентификации, созданный в Массачусетском технологическом институте (MIT). Используется для подтверждения идентификации пользователей, устройств или сервисов в компьютерной сети. Программа основана на принципе "доверенного третьего лица".
Представим, что компьютер (клиент) хочет получить доступ к определенному сервису (например, электронной почте) на другом компьютере (сервере). Чтобы убедиться, что пользователь имеет право на доступ, Kerberos использует специальное устройство, известное как Key Distribution Center (KDC). KDC хранит секретные ключи всех пользователей и сервисов и может выдавать "билеты" для доступа.
Когда пользователь хочет войти в систему, его компьютер отправляет запрос KDC с просьбой о билете. KDC проверяет учетные данные и, если все в порядке, выдает билет. Этот билет затем используется для подтверждения идентичности пользователя при обращении к сервису.
Одно из главных преимуществ Kerberos — его способность обеспечивать взаимную аутентификацию. Не только пользователь подтверждает свою идентичность, но и сервис может заверить пользователя в своей безопасности. Система помогает предотвратить атаки, в которых злоумышленник пытается притвориться сервисом.

Microsoft устранила 49 уязвимостей в своих продуктах, включая 12 RCE

Вторник исправлений в январе приготовил для пользователей надежную защиту от взлома систем.

Microsoft планирует отказаться от аутентификации NTLM в Windows 11

20 лет верности и вот решение: Microsoft говорит "пока" NTLM.

Уязвимость в Kerberos KDC позволяет обойти аутентификацию F5 BIG-IP

F5 Networks устранила уязвимость с выпуском версий BIG-IP APM 12.1.6, 13.1.4, 14.1.4 и 15.1.3.

Microsoft исправила опасную уязвимость в более неподдерживаемой Windows 10 1809

Накопительное обновление KB4594442 исправляет проблему с аутентификацией Kerberos и продлением мандатов.

Microsoft устранила брешь в Kerberos DC

Бюллетень с исправлением уязвимости должны были выпустить неделей ранее.

Брешь в Windows позволяет получить доступ к сети после удаления или отключения учетной записи

Исследователи обнаружили уязвимость, которая позволяет злоумышленникам использовать ресурсы сети в течение 10 часов после удаления скомпрометированной учетной записи.