gpt4 book ai didi

Java-6 到 Java-7 Kerberos - 破坏行为更改 sessionKey 现在 AP-REQ.Authenticator.subkey

转载 作者:行者123 更新时间:2023-12-01 04:32:34 24 4
gpt4 key购买 nike

我正在开发一个项目,我们将 JAAS/Krb5LoginModule 与 useTicketCachedoNotPrompt 以及 allowtgtsessionkey 结合使用。注册表更改以在加入域的计算机的 Windows 登录上搭载我们的身份验证。

然后,我们使用 jgss/kerberos 获取 GSS API Kerberos token (rfc1964),我们使用该 token 通过 WSS Kerberos token 配置文件保护 SOAP 消息的安全1.1.1 与服务通信时。这涉及将 b64 编码的 GSS token 包含在 SOAP 信封/ header 的安全元素中,并使用客户端/服务 session key 对该元素的组件进行签名。

我们通过查询 JAAS/Krb5LoginModule 返回的 javax.security.auth.Subject 的私有(private)凭证并查找与我们的服务对等名称匹配的 javax.security.auth.kerberos.KerberosTicket 来获取 client/sessionKey调用其 getSessionKey()。

所有这些在 Java-6 中都可以正常工作,但是 Java-7 客户端会失败,因为 Java-7 创建的 Kerberos KRB_AP_REQ 消息似乎发生了变化。 Java-7 KRB_AP_REQ validator 包含一个与 sessionKey 不同的子 key 。由于 Kerberos 规范(请参阅下面的摘录)表示该子 key 取代了 sessionKey,因此我们使用 sessionKey 进行签名的 Java-6 行为不再正确。

RFC1510 - The Kerberos Network Authentication Service (V5)

5.3.2. Authenticators

subkey  This field contains the client's choice for an encryption
key which is to be used to protect this specific
application session. Unless an application specifies
otherwise, if this field is left out the session key from
the ticket will be used.

我没有看到任何地方记录了此更改,但至少在 Java(TM) SE 运行时环境(版本 1.7.0_11-b21)中确认了该行为。

在这一点上,除非我错过了一些明显的东西(我希望我错过了),否则我们的选择似乎是:

  1. 更改 Java-7 Kerberos 配置以恢复为 Java-6 行为 - 不幸的是,我在文档中没有看到任何内容表明这是可能的。

  2. 找到访问子项的方法。对于这个选项,我探索过的是

    a.解码b64编码的GSS Token,拉出加密的Authenticator,使用sessionKey解密,解码ASN.1 DER编码并拉出子 key 。

    b.使用看似非标准的 GSS API Extensions并使用带有 KRB5_GET_SESSION_KEY 的 ExtendedGSSContext.inquireSecContext() 方法来获取子 key 。

对这些或其他可能的选项有什么建议/见解吗?

最佳答案

我们在 Java 1.7 中使用 JGSS Api 获取客户端 session key 时也遇到此问题。显然,在 Java 1.6 中,子 key 总是从 session key 克隆,请参阅 sun.security.krb5.EncryptionKey 构造函数:

EncryptionKey(EncryptionKey encryptionkey)
throws KrbCryptoException
{
keyValue = (byte[])(byte[])encryptionkey.keyValue.clone();
keyType = encryptionkey.keyType;
}

从 Java 1.7.0_b07 开始,此构造函数利用 java.security.SecureRandom 生成新的子项。我认为这是作为 JDK-4460771 : Kerberos should be able to generate sub-session keys 的一部分完成的。看来 com.sun.security.jgss.ExtendedGSSContext 提供了从现在开始访问子项的“标准”方式(在 Sun JVM 上),所以我想我们应该使用这个类,如果它是可用(在底层 JVM 上),请参阅:

JDK-6710360 : export Kerberos session key to applications

谢谢, 德特林

关于Java-6 到 Java-7 Kerberos - 破坏行为更改 sessionKey 现在 AP-REQ.Authenticator.subkey,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/17830318/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com