gpt4 book ai didi

c - GSS-API 接受上下文时出错 : Service key not available - Solaris code, Windows KDC

转载 作者:行者123 更新时间:2023-12-02 02:36:33 31 4
gpt4 key购买 nike

我正在尝试获取针对 Active Directory 运行的测试 Kerberos 客户端/服务器对。我在公司网络的备用域中创建了三个用户“RichardC”、“Server1”和“Server2”。我的服务器用户已映射到不同的服务主体名称,一个使用 KRB5_NT_PRINCIPAL,另一个使用 KRB5_NT_SRV_HOST。

ktpass -out server2.keytab 
-princ server2/serbia.mydomain.com@BENCHMARKING.RDDEV.LOCAL
-mapuser ServerUser2@BENCHMARKING.RDDEV.LOCAL
-pass ThePassword
-crypto All
-pType KRB5_NT_SRV_HOST
-kvno 2

这次我没有使用+DesOnly选项,希望在今天的系统中我不需要DES。为了避免管理方面的担忧,我在这个问题中将真实域名替换为mydomain。

这给了我一个 key 表。我可以列出它:

KVNO Principal
---- --------------------------------------------------------------------------
2 server2/serbia.mydomain.com@BENCHMARKING.RDDEV.LOCAL (DES cbc mode with CRC-32)
2 server2/serbia.mydomain.com@BENCHMARKING.RDDEV.LOCAL (DES cbc mode with RSA-MD5)
2 server2/serbia.mydomain.com@BENCHMARKING.RDDEV.LOCAL (ArcFour with HMAC/md5)
2 server2/serbia.mydomain.com@BENCHMARKING.RDDEV.LOCAL (AES-256 CTS mode with 96-bit SHA-1 HMAC)
2 server2/serbia.mydomain.com@BENCHMARKING.RDDEV.LOCAL (AES-128 CTS mode with 96-bit SHA-1 HMAC)

我什至可以使用 kinit -k 使用 key 表中的 key 登录 - 所以它似乎可以工作。

我有自己的测试程序,并且失败了 http://download.oracle.com/docs/cd/E19683-01/816-1331/sampleprogs-1/index.html 中的测试程序。在该程序中,在服务器上,我已使用两个 key 表将 GSS_C_NT_HOSTBASED_SERVICE 更改为 GSS_C_NT_USER_NAME,以使其识别该名称。我正在运行 Oracle 演示服务器

./gss-server -mech 1.2.840.113554.1.2.2 server2/serbia.mydomain.com    

和客户

./gss-client -mech 1.2.840.113554.1.2.2 serbia.mydomain.com server2 "Hello"

结果:

GSS-API error accepting context: Invalid credential was supplied
GSS-API error accepting context: Service key not available

在这种情况下以及我自己的测试代码中,错误发生在客户端发送第一个 token 之后,而服务器正在尝试对其进行解码。

klist 显示授予客户端的 key 。它正在使用 ArcFour,它位于 key 表中

Default principal: RichardC@BENCHMARKING.RDDEV.LOCAL

Valid starting Expires Service principal
07/25/11 17:36:49 07/26/11 03:35:18 krbtgt/BENCHMARKING.RDDEV.LOCAL@BENCHMARKING.RDDEV.LOCAL
renew until 08/01/11 17:36:49
07/25/11 17:36:03 07/26/11 03:35:18 server2/serbia.mydomain.com@BENCHMARKING.RDDEV.LOCAL
renew until 08/01/11 17:36:03

UNIX 机器(塞尔维亚)可能属于另一个领域(我在这里称为 mydomain.com 的领域),尽管它似乎没有 Kerberos 设置。我正在使用本地 krb5.conf 文件,该文件已指向 BENCHMARKING.RDDEV.LOCAL 领域,但如果计算机尝试使用 DNS 及其主机名,则可能会得到错误的答案。我的 krb5.conf 有

[libdefaults]
default_keytab_name = /users/dev/core/richardc/server1.keytab
default_realm = BENCHMARKING.RDDEV.LOCAL
dns_lookup_kdc = false
default_tkt_types = DES-CBC-MD5

[realms]
BENCHMARKING.RDDEV.LOCAL = {
kdc = gbha-dcbench01p.benchmarking.rddev.local
admin_server = gbha-dcbench01p.benchmarking.rddev.local
}

[domain_realm]
benchmarking.rddev.local = BENCHMARKING.RDDEV.LOCAL
.benchmarking.rddev.local = BENCHMARKING.RDDEV.LOCAL
mydomain.com = BENCHMARKING.RDDEV.LOCAL
.mydomain.com = BENCHMARKING.RDDEV.LOCAL

看起来 default_tkt_types 等选项已经无效。

问题是 - 如何修复我的错误?

谢谢 - 理查德

最佳答案

问题出在

ktpass -out server2.keytab 
-princ server2/serbia.mydomain.com@BENCHMARKING.RDDEV.LOCAL
-mapuser ServerUser2@BENCHMARKING.RDDEV.LOCAL
-pass ThePassword
-crypto All
-pType KRB5_NT_SRV_HOST
-kvno 2

这会导致 Windows 增加 key 版本号。由于某种原因,生成的 key 对于“kinit -k”登录来说不是问题,但确实会导致 GSS-API 服务器代码失败,并在 Solaris 系统上显示无用的“服务 key 不可用”。

Windows系统是2008R2。据我所知,此命令的行为在不同版本的 Windows 之间有所不同。

我已成功使用 DesOnly 进行测试。我需要返回可怜的陷入困境的 IT 部门进行任何其他测试:-)

解决方案是忽略 -kvno 参数。

 ktpass -out server4.keytab 
-princ server4/serbia.mydomain.com@BENCHMARKING.RDDEV.LOCAL
-mapuser ServerUser4@BENCHMARKING.RDDEV.LOCAL
-pass ThePassword
-crypto DES-CBC-MD5
-pType KRB5_NT_USER_PRINCIPAL

这给出了输出

Targeting domain controller: GBHA-DCBENCH01P.benchmarking.rddev.local
Using legacy password setting method
Successfully mapped server4/serbia.mydomain.com to Server4.
Key created.
Output keytab to server4.keytab:
Keytab version: 0x502
keysize 79 server4/serbia.mydomain.com@BENCHMARKING.RDDEV.LOCAL ptype 1
(KRB5_NT_PRINCIPAL) vno 5 etype 0x3 (DES-CBC-MD5) keylength 8 (0xd1532a6d0f2a8631)
Account Server4 has been set for DES-only encryption.

注意输出中的“vno 5”。

我已经使用 -pType 的两个值进行了测试。两者都有效。

我的 GSS 代码使用 GSS_C_NT_HOSTBASED_SERVICE,但这似乎改变了输入名称所需的格式。

(我已经更改了上面的 key )

附录

我的最终解决方案使用 -pType KRB5_NT_USER_PRINCIPAL

我的 GSS 代码使用 GSS_C_NT_USER_NAME 来查找名称,并指定全名 server4/serbia.mydomain.com@BENCHMARKING.RDDEV.LOCAL。我发现并非所有我正在使用的平台都接受 GSS_C_NT_HOSTBASED_SERVICE,但它们都接受 GSS_C_NT_USER_NAME。

安装我们的服务器应用程序的人将服务器主体名称设置为配置选项。这似乎是最可靠的方法。设置 key 的人知道它是什么,直接告诉应用程序使用什么 key 。

关于c - GSS-API 接受上下文时出错 : Service key not available - Solaris code, Windows KDC,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/6819790/

31 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com