কার্বারোস কি কি ধরনের এনক্রিপশন উপলব্ধ?


9

আমি ব্যবহার করে একটি কীট্যাব তৈরি করার চেষ্টা করছি ktutil। আমি এনক্রিপশন প্রকারটি চয়ন করতে চাই, তবে ktutilম্যান পৃষ্ঠাটি সম্ভাব্য পছন্দগুলির একটি তালিকা সরবরাহ করে না। আমি জানি না কোন এনক্রিপশন পদ্ধতি সবচেয়ে ভাল! এই দু'টি কীভাবে খুঁজে পাব? আমি সবচেয়ে শক্তিশালী এনক্রিপশন চাই।

$ ktutil
> add_entry -password -p me@DOMAIN.COM -k 1 -e [what goes here?!]

উত্তর:


8

আপনি যদি কোনও পরিষেবার জন্য কীট্যাব তৈরি করার চেষ্টা করছেন তবে 84104 দ্বারা সরবরাহিত কটিটিল সমাধানটি সঠিক। এটি কোনও কীট্যাবটির জন্য একটি ভয়ানক ধারণা যা আপনি কিছু স্বয়ংক্রিয় প্রক্রিয়ার জন্য ব্যবহার করতে চান কারণ এটি পাসওয়ার্ডটিকে এলোমেলো করে দেবে এবং কীট্যাব ছাড়াই অ্যাকাউন্টটি অকেজো করে তুলবে।

যদি আপনি কোনও প্রক্রিয়া স্বয়ংক্রিয়ভাবে চালানোর জন্য কিনিতকে পাসওয়ার্ড স্টোর হিসাবে কীট্যাব ব্যবহার করেন তবে আমি আপনাকে পরামর্শ দিচ্ছি যে আপনি পাসওয়ার্ড ব্যবহার করে কিনিত চালানোর সময় যা কিছু এনকটাইপ পাবেন use

klist -e

আপনি যে লাইনে চান সেটি হ'ল একগুছ স্টাফের তালিকা তৈরি করবে। কটিটিল সহ তালিকাভুক্ত এটাইপটি ব্যবহার করুন।

    Etype (skey, tkt): aes256-cts-hmac-sha1-96, aes256-cts-hmac-sha1-96

সতর্কতা অবলম্বন করুন, কেট্টিলের এই ব্যবহারটি আপনার পাসওয়ার্ডটি একটি পরিষ্কার টেক্সট ফাইলে সংরক্ষণ করার মতোই, কীট্যাব পড়তে পারে এমন কেউ সিস্টেমে আপনার পরিচয় ছদ্মবেশ তৈরি করতে পারে। এছাড়াও এই আদেশগুলি হ'ল এমআইটি সংস্করণ, হিমডাল কটিটিল এবং ক্লিস্ট কিছুটা আলাদা ((হিমডাল ওএস এক্স এর সাম্প্রতিক সংস্করণগুলিতে ব্যবহৃত কার্বেরোস সংস্করণ)


1
এবং আপনি শক্তিশালী এনক্রিপশন ব্যবহার করতে চাইলেও, নিশ্চিত হয়ে নিন যে আপনি কেবল আপনার এনক্রিপশনটি শক্তিশালী হিসাবে ব্যবহার করছেন আপনার কেরবারোস সার্ভারটি সমর্থন করে এবং তা গ্রহণ করার জন্য কনফিগার করা হয়েছে।
রায়ান বোলগার

3

আপনি ktutilযদি কোনও বিদ্যমান কীট্যাব থেকে কীট্যাব তৈরি করার চেষ্টা না করেন তবে ব্যবহার করবেন না । kadminপরিবর্তে ব্যবহার করুন।

# kadmin -p user/admin
Password for user/admin@EXAMPLE.COM:
kadmin: add_principal -randkey service/server.example.com
WARNING: no policy specified for service/server.example.com@EXAMPLE.COM; defaulting to no policy
Principal "service/server.example.com@EXAMPLE.COM" created.
kadmin:  ktadd -k /etc/service/service.keytab service/server.example.com
Entry for principal service/server.example.com with kvno 2, encryption type aes256-cts-hmac-sha1-96 added to keytab
Entry for principal service/server.example.com with kvno 2, encryption type camellia256-cts-cmac added to keytab
kadmin: quit

আপনার কেডিসির উপর নির্ভর করে kdc.confআপনি বিভিন্ন এনক্রিপশন সহ শেষ করতে পারেন: লবণের ধরণ। ডিফল্ট তালিকাটি হ'ল:

aes256-cts-hmac-sha1-96:normal
aes128-cts-hmac-sha1-96:normal
des3-cbc-sha1:normal
arc‐four-hmac-md5:normal

-eপছন্দসই প্রকারগুলি ব্যবহার করে এবং নির্দিষ্ট করে নির্দিষ্ট করে তৈরির সময় আপনি কীট্যাবটিতে ব্যবহৃত এনকটিপগুলি সীমাবদ্ধ (বা প্রসারিত) করতে পারেন ।


আপনি যদি কোনও বিদ্যমান কীট্যাব থেকে কীট্যাব তৈরি করার চেষ্টা করছেন:

# kutil
ktutil: read_kt /etc/krb5.keytab
ktutil:  l -e
slot KVNO Principal
---- ---- ---------------------------------------------------------------------
   1    6   host/server.example.com@EXAMPLE.COM (aes256-cts-hmac-sha1-96)
   2    6   host/server.example.com@EXAMPLE.COM (camellia256-cts-cmac)
   3    3   HTTP/server.example.com@EXAMPLE.COM (aes256-cts-hmac-sha1-96)
   4    3   HTTP/server.example.com@EXAMPLE.COM (camellia256-cts-cmac)
ktutil: delete_entry 1
ktutil:  l -e
slot KVNO Principal
---- ---- ---------------------------------------------------------------------
   1    6   host/server.example.com@EXAMPLE.COM (camellia256-cts-cmac)
   2    3   HTTP/server.example.com@EXAMPLE.COM (aes256-cts-hmac-sha1-96)
   3    3   HTTP/server.example.com@EXAMPLE.COM (camellia256-cts-cmac)
ktutil: delete_entry 1
ktutil:  l -e
slot KVNO Principal
---- ---- ---------------------------------------------------------------------
   1    3   HTTP/server.example.com@EXAMPLE.COM (aes256-cts-hmac-sha1-96)
   2    3   HTTP/server.example.com@EXAMPLE.COM (camellia256-cts-cmac)
ktutil: write_kt /etc/httpd/http.keytab
ktutil: quit
# klist -ke /etc/httpd/http.keytab
Keytab name: FILE:/etc/httpd/http.keytab
KVNO Principal
---- ---------------------------------------------------------------------
    3   HTTP/server.example.com@EXAMPLE.COM (aes256-cts-hmac-sha1-96)
    3   HTTP/server.example.com@EXAMPLE.COM (camellia256-cts-cmac)

3
আমি একটি উইন্ডোজ অ্যাক্টিভ ডিরেক্টরি সার্ভারের বিরুদ্ধে প্রমাণীকরণ করছি এবং কাদমিন ব্যবহার করা কোনও সম্ভাবনা নয়।
ডিলান ক্লোম্পারেন্স

"আপনি যদি কোনও বিদ্যমান কীট্যাব থেকে কীট্যাব তৈরির চেষ্টা না করেন তবে কটিটিল ব্যবহার করবেন না instead পরিবর্তে কাদমিন ব্যবহার করুন।" - আপনি কেন পরিষ্কার করবেন? মূল নীতিগুলিও তৈরি করা হয়েছে তা নিশ্চিত করার জন্য?
স্যামুয়েল হারমার

@ Styne666 -randkey এর মূল স্থানটি সমস্ত টাইপ-সক্ষম কীগুলির কী স্পেসের চেয়ে বেশি।
84104
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.