Security Lab

Kerberos

Kerberos — это протокол сетевой аутентификации, созданный в Массачусетском технологическом институте (MIT). Используется для подтверждения идентификации пользователей, устройств или сервисов в компьютерной сети. Программа основана на принципе "доверенного третьего лица".
Представим, что компьютер (клиент) хочет получить доступ к определенному сервису (например, электронной почте) на другом компьютере (сервере). Чтобы убедиться, что пользователь имеет право на доступ, Kerberos использует специальное устройство, известное как Key Distribution Center (KDC). KDC хранит секретные ключи всех пользователей и сервисов и может выдавать "билеты" для доступа.
Когда пользователь хочет войти в систему, его компьютер отправляет запрос KDC с просьбой о билете. KDC проверяет учетные данные и, если все в порядке, выдает билет. Этот билет затем используется для подтверждения идентичности пользователя при обращении к сервису.
Одно из главных преимуществ Kerberos — его способность обеспечивать взаимную аутентификацию. Не только пользователь подтверждает свою идентичность, но и сервис может заверить пользователя в своей безопасности. Система помогает предотвратить атаки, в которых злоумышленник пытается притвориться сервисом.

Microsoft окончательно отключает устаревший шифр в Windows. Готова ли ваша компания?

Вот, что нужно сделать прямо сейчас, чтобы не лишиться доступа к своей инфраструктуре.

Древний код 1987 года стал причиной утечки данных 5,6 миллионов человек. Теперь Microsoft под прицелом властей

RC4 пережил эпоху модемов, но именно он стал дверью для вымогателей в крупнейшую медсеть США.

Секунда — и ты админ домена. Почему Microsoft не может защитить собственный Windows Server

Microsoft выпустила исправление, которое ничего не исправило.

107 уязвимостей? Пфф, для Windows это просто августовский Patch Tuesday

Patch Tuesday — когда у Windows день стирки, а белья слишком много.

Лицо админа = вы: подмена SID ломает модель персональной биометрии в Windows Hello. Эксплоит в паблике

Microsoft знает об уязвимости, но не спешит её исправлять.

CVSS 9.8 из 10: один клик — и ваш Mac — ловушка, а вы — жертва

Думаете, macOS неприступна? Попробуйте этот пакет SMB и скажите это ещё раз.

Админ-доступ в два клика: эксплойт для Windows Server 2025 в открытом доступе

SharpSuccessor превращает обычного юзера в админа домена за один клик.

Один атрибут — и вы админ: новая функция безопасности Microsoft оказалась троянским конём

dMSA раздаёт привилегии, как конфеты на детском утреннике.

318 патчей за раз: январское обновление Oracle удивляет своим масштабом

Вице-президент по безопасности компании призывает не медлить с установкой.

Атаки на NTLMv1: почему устаревший протокол до сих пор опасен

Лазейка, которую не заметили даже опытные специалисты.

Почему администраторы боятся Kerberoasting: взгляд изнутри

Всего один слабый пароль может решить судьбу Active Directory.

Криптографический крах Kerberos: даже самые защищённые ОС не спасут ваши данные

Устаревшие алгоритмы открывают путь к глобальной цифровой катастрофе.

Отказ от NTLM и новые функции защиты: Microsoft повышает безопасность Windows 11

Уже в этом году мир увидит обновленную Windows 11 с совершенной системой защиты.

Microsoft устранила 49 уязвимостей в своих продуктах, включая 12 RCE

Вторник исправлений в январе приготовил для пользователей надежную защиту от взлома систем.

Microsoft планирует отказаться от аутентификации NTLM в Windows 11

20 лет верности и вот решение: Microsoft говорит "пока" NTLM.

Уязвимость в Kerberos KDC позволяет обойти аутентификацию F5 BIG-IP

F5 Networks устранила уязвимость с выпуском версий BIG-IP APM 12.1.6, 13.1.4, 14.1.4 и 15.1.3.

Microsoft исправила опасную уязвимость в более неподдерживаемой Windows 10 1809

Накопительное обновление KB4594442 исправляет проблему с аутентификацией Kerberos и продлением мандатов.

Microsoft устранила брешь в Kerberos DC

Бюллетень с исправлением уязвимости должны были выпустить неделей ранее.

Брешь в Windows позволяет получить доступ к сети после удаления или отключения учетной записи

Исследователи обнаружили уязвимость, которая позволяет злоумышленникам использовать ресурсы сети в течение 10 часов после удаления скомпрометированной учетной записи.