Partager via


Exchange du service d’authentification

L’utilisateur commence à se connecter au réseau en tapant un nom d’ouverture de session et un mot de passe. Le client Kerberos sur la station de travail de l’utilisateur convertit le mot de passe en clé de chiffrement et enregistre le résultat dans une variable de programme.

Le client demande ensuite informations d’identification pour le service d’octroi de tickets (TGS) du centre de distribution de clés (KDC) en envoyant au service d’authentification du KDC un message de type KRB_AS_REQ (demande de service d’authentification Kerberos). La première partie de ce message identifie l’utilisateur et le service TGS demandés. La deuxième partie de ce message contient des données de pré-authentification destinées à prouver que l’utilisateur connaît le mot de passe. Il s’agit simplement d’un message d’authentificateur chiffré avec la clé principale dérivée du mot de passe d’ouverture de session de l’utilisateur.

Lorsque le KDC reçoit KRB_AS_REQ, il recherche l’utilisateur dans sa base de données, obtient la clé principale de l’utilisateur associé, déchiffre les données de pré-authentification et évalue l’horodatage à l’intérieur. Si l’horodatage est valide, le KDC peut être assuré que les données de pré-authentification ont été chiffrées avec la clé principale de l’utilisateur et, par conséquent, que le client est authentique.

Une fois que le KDC a vérifié l’identité de l’utilisateur, il crée des informations d’identification que le client peut présenter au TGS, comme suit :

  1. Le KDC invente une connexion clé de session et chiffre une copie avec la clé principale de l’utilisateur.
  2. Le KDC incorpore une autre copie de la clé de session d’ouverture de session et les données d’autorisation de l’utilisateur dans un ticket d’octroi de ticket (TGT) et chiffre le TGT avec la propre clé principale du KDC.
  3. Le KDC renvoie ces informations d’identification au client en répondant avec un message de type KRB_AS_REP (réponse au service d’authentification Kerberos).
  4. Lorsque le client reçoit la réponse, il utilise la clé dérivée du mot de passe de l’utilisateur pour déchiffrer la nouvelle clé de session d’ouverture de session.
  5. Le client stocke la nouvelle clé dans son cache de tickets.
  6. Le client extrait également le TGT du message et stocke celui-ci dans son cache de tickets.