Depinde de algoritm. Specificația Kerberos afirmă că funcțiile de criptare și decriptare trebuie să se ocupe de verificarea integrității, dar algoritmul specificat trebuie să definească acest comportament.
Singurele tipuri de algoritmi Kerberos rezonabil de sigure pe care le acceptă Windows sunt aes128-cts-hmac-sha1-96
și aes256-cts-hmac-sha1-96
. Niciuna dintre acestea nu este alegeri grozave, deoarece folosesc SHA-1, dar HMAC-SHA-1 este încă sigur în acest context, deși SHA-1 în general ar trebui totuși evitat. În acești algoritmi, este criptare-și-MAC: textul simplu este adăugat un șir aleatoriu, MAC-ul și criptarea sunt ambele făcute peste acel text simplu preprended, iar MAC-ul este atașat.
Pentru sistemele care folosesc cele mai moderne aes128-cts-hmac-sha256-128
și aes256-cts-hmac-sha384-192
, sunt criptați-apoi-MAC: MAC-ul este calculat prin text cifrat. Windows nu acceptă acest lucru, totuși, deși majoritatea sistemelor Unix o acceptă.
Windows acceptă, de asemenea, o varietate de algoritmi mai vechi, nesiguri pentru Kerberos, dintre care niciunul nu ar trebui utilizat. Acei algoritmi folosesc DES unic în modul CBC cu un CRC (!) sau HMAC-MD5 și RC4 cu HMAC-MD5. Chiar dacă HMAC-MD5 este considerat a fi sigur atunci când este utilizat ca MAC, părțile responsabile nu folosesc deloc MD5, iar RC4 are puncte slabe care sunt practic atacabile în multe protocoale. Single DES este crackabil comercial pentru 20 USD, deci este total nesigur. Dacă oricum sunteți interesat de criptarea lor, vă trimit la RFC-urile relevante.