Am Red Hat IdM pe RHEL8 cu o încredere bidirecțională către AD pe Windows 2019.
Ce funcționează în prezent:
- Delegare restrânsă pentru clienții NFS. Clienții NFS pot uzurpa identitatea utilizatorilor din domeniul IdM (gssproxy).
- Utilizatorii din domeniul AD se pot conecta la gazdele din domeniul IdM (încrederea funcționează).
Ceea ce nu funcționează este clientul NFS care încearcă să-și uzurpare identitatea utilizatorilor AD. Obținerea biletelor s4u2proxy pare să funcționeze numai pentru utilizatorii din domeniul IdM:
$ kinit -k
$ kvno -I [email protected] -P nfs/nfs.idm.example.com
nfs/[email protected]: kvno = 1
$ klist
Cache de bilete: KCM:0
Principalul implicit: host/[email protected]
Valabil începând cu expiră principalul serviciului
26.05.2022 15:15:22 27.05.2022 14:24:21 host/[email protected]
pentru client [email protected]
26.05.2022 15:14:54 27.05.2022 14:24:21 krbtgt/[email protected]
26.05.2022 15:15:22 27.05.2022 14:24:21 nfs/[email protected]
pentru client [email protected]
Apoi încercați să uzurpare identitatea unui utilizator AD:
$ kdestroy
$ kinit -k
$ kvno -I [email protected] -P nfs/nfs.idm.example.com
kvno: TGT a fost revocat la obținerea acreditărilor pentru nfs/[email protected]
$ klist
Cache de bilete: KCM:0
Principalul implicit: host/[email protected]
Valabil începând cu expiră principalul serviciului
26.05.2022 15:15:37 27.05.2022 15:10:07 krbtgt/[email protected]
26.05.2022 15:15:50 27.05.2022 15:10:07 krbtgt/[email protected]
Krb5kdc.log are poate un indiciu. Când uzurpare identitatea unui utilizator din domeniul KDC însuși (s4u2self):
27 mai 12:34:23 kerberos.idm.example.com krb5kdc[1732](info): TGS_REQ (6 etipuri {aes256-cts-hmac-sha1-96(18), aes256-cts-hmac-sha384-192( 20), camelia256-cts-cmac(26), aes128-cts-hmac-sha1-96(17), aes128-cts-hmac-sha256-128(19), camelia128-cts-cmac(25)}) 192.168. 1.42: PROBLEMA: authtime 1653647627, etypes {rep=aes256-cts-hmac-sha1-96(18), tkt=aes256-cts-hmac-sha1-96(18), ses=aes256-cts-hmac-sha1-96 (18)}, host/[email protected] pentru host/[email protected]
27 mai 12:34:23 kerberos.idm.example.com krb5kdc[1732](info): ... PROTOCOL-TRANZITION [email protected]
27 mai 12:34:23 kerberos.idm.example.com krb5kdc[1732](info): închidere fd 12
Când încercați să vă uzurpați identitatea utilizatorului din domeniul „de încredere” la distanță (s4u2self):
27 mai 12:34:47 kerberos.idm.example.com krb5kdc[1732](info): TGS_REQ (6 etipuri {aes256-cts-hmac-sha1-96(18), aes256-cts-hmac-sha384-192( 20), camelia256-cts-cmac(26), aes128-cts-hmac-sha1-96(17), aes128-cts-hmac-sha256-128(19), camelia128-cts-cmac(25)}) 192.168. 1.42: PROBLEMA: authtime 1653647627, etypes {rep=aes256-cts-hmac-sha1-96(18), tkt=aes256-cts-hmac-sha1-96(18), ses=aes256-cts-hmac-sha1-96 (18)}, host/[email protected] pentru krbtgt/[email protected]
27 mai 12:34:47 kerberos.idm.example.com krb5kdc[1732](info): închidere fd 12
27 mai 12:34:47 kerberos.idm.example.com krb5kdc[1732](Eroare): Problemă PAC: PAC are un SID diferit de ceea ce pretinde solicitantul PAC. PAC [S-1-5-21-2772319413-1696261159-756038808-1602] vs solicitant PAC [S-1-5-21-956857513-2416212418-705989587-515]
27 mai 12:34:47 kerberos.idm.example.com krb5kdc[1732](info): TGS_REQ : handle_authdata (-1765328364)
27 mai 12:34:47 kerberos.idm.example.com krb5kdc[1732](info): TGS_REQ (6 etipuri {aes256-cts-hmac-sha1-96(18), aes256-cts-hmac-sha384-192( 20), camelia256-cts-cmac(26), aes128-cts-hmac-sha1-96(17), aes128-cts-hmac-sha256-128(19), camelia128-cts-cmac(25)}) 192.168. 1.42: HANDLE_AUTHDATA: authtime 1653647627, etypes {rep=UNSUPPORTED:(0)} host/[email protected] pentru host/[email protected], TGT a fost revocat
27 mai 12:34:47 kerberos.idm.example.com krb5kdc[1732](info): ... PROTOCOL-TRANZITION [email protected]
27 mai 12:34:47 kerberos.idm.example.com krb5kdc[1732](info): închidere fd 12
knvo arată acest lucru în modul de depanare:
[root@client ~]# kvno -I [email protected] host/client.idm.example.com
[8389] 1653672526.395590: Obținerea acreditărilor [email protected] -> host/[email protected] folosind ccache KCM:0
[8389] 1653672526.395591: Recuperare host/[email protected] -> krb5_ccache_conf_data/start_realm@X-CACHECONF: de la KCM:0 cu rezultat: -1765328243 acreditare/nu a fost găsită
[8389] 1653672526.395592: Se preia [email protected] -> host/[email protected] de la KCM:0 cu rezultat: -1765328243/Matching credential not found
[8389] 1653672526.395593: Obținerea acreditărilor host/[email protected] -> krbtgt/[email protected] folosind ccache KCM:0
[8389] 1653672526.395594: Recuperare host/[email protected] -> krb5_ccache_conf_data/start_realm@X-CACHECONF: de la KCM:0 cu rezultat: -1765328243 acreditare/nu a fost găsită
[8389] 1653672526.395595: Se preia gazdă/[email protected] -> krbtgt/[email protected] de la KCM:0 cu rezultat: -1765328243/potrivire negăsită
[8389] 1653672526.395596: Se preia gazdă/[email protected] -> krbtgt/[email protected] de la KCM:0 cu rezultat: 0/Succes
[8389] 1653672526.395597: Începând cu TGT pentru domeniul clientului: host/[email protected] -> krbtgt/[email protected]
[8389] 1653672526.395598: Solicitare bilete pentru krbtgt/[email protected], trimiteri pe
[8389] 1653672526.395599: Subcheie generată pentru cererea TGS: aes256-cts/4F09
[8389] 1653672526.395600: etipuri solicitate în cererea TGS: aes256-cts, aes256-sha2, camelia256-cts, aes128-cts, aes128-sha2, camelia128-cts
[8389] 1653672526.395602: codificarea corpului cererii și a datelor în cerere FAST
[8389] 1653672526.395603: Se trimite cerere (1941 de octeți) către IDM.EXAMPLE.COM
[8389] 1653672526.395604: se inițiază conexiunea TCP la fluxul 192.168.1.40:88
[8389] 1653672526.395605: Trimiterea cererii TCP la fluxul 192.168.1.40:88
[8389] 1653672526.395606: Răspuns primit (1860 de octeți) din fluxul 192.168.1.40:88
[8389] 1653672526.395607: Terminarea conexiunii TCP la fluxul 192.168.1.40:88
[8389] 1653672526.395608: Răspunsul a fost de la master KDC
[8389] 1653672526.395609: Decodificare răspuns RAPID
[8389] 1653672526.395610: Cheie de răspuns RAPID: aes256-cts/7017
[8389] 1653672526.395611: răspunsul TGS este pentru host/[email protected] -> krbtgt/[email protected] cu cheia de sesiune aes256-cts/D9C7
[8389] 1653672526.395612: Rezultat solicitare TGS: 0/Succes
[8389] 1653672526.395613: Acreditări primite pentru serviciul dorit krbtgt/[email protected]
[8389] 1653672526.395614: Stocarea gazdă/[email protected] -> krbtgt/[email protected] în KCM:0
[8389] 1653672526.395615: Obțineți credit prin TGT krbtgt/[email protected] după ce ați solicitat gazdă\/client.idm.example.com\@[email protected] (canonalizați pe )
[8389] 1653672526.395616: Subcheie generată pentru cererea TGS: aes256-cts/4CB0
[8389] 1653672526.395617: etipuri solicitate în cererea TGS: aes256-cts, aes256-sha2, camelia256-cts, aes128-cts, aes128-sha2, camelia128-cts
[8389] 1653672526.395619: codificarea corpului cererii și a padatelor în cerere FAST
[8389] 1653672526.395620: Se trimite cerere (2303 octeți) către AD.EXAMPLE.COM
[8389] 1653672526.395621: Se trimite interogarea URI DNS pentru _kerberos.AD.EXAMPLE.COM.
[8389] 1653672526.395622: URI răspuns: 0 100 "krb5srv:m:udp:belfast.ad.home."
[8389] 1653672526.395623: URI răspuns: 0 100 "krb5srv:m:tcp:belfast.ad.home."
[8389] 1653672526.395624: Se rezolvă numele de gazdă belfast.ad.home.
[8389] 1653672526.395625: Se rezolvă numele de gazdă belfast.ad.home.
[8389] 1653672526.395626: se inițiază conexiunea TCP la fluxul 192.168.1.50:88
[8389] 1653672526.395627: Trimiterea cererii TCP la fluxul 192.168.1.50:88
[8389] 1653672526.395628: Răspuns primit (1852 octeți) din fluxul 192.168.1.50:88
[8389] 1653672526.395629: Terminarea conexiunii TCP la fluxul 192.168.1.50:88
[8389] 1653672526.395630: Răspunsul a fost de la master KDC
[8389] 1653672526.395631: Decodificare răspuns RAPID
[8389] 1653672526.395632: Cheie de răspuns RAPID: aes256-cts/9CCA
[8389] 1653672526.395633: Serverul de răspuns krbtgt/[email protected] diferă de gazda solicitată\/client.idm.example.com\@[email protected]
[8389] 1653672526.395634: răspunsul TGS este pentru host/[email protected] -> krbtgt/[email protected] cu cheia de sesiune aes256-cts/F05E
[8389] 1653672526.395635: Am credit; 0/Succes
[8389] 1653672526.395636: Obțineți credit prin TGT krbtgt/[email protected] după ce ați solicitat host/[email protected] (canonizare activată)
[8389] 1653672526.395637: Subcheie generată pentru cererea TGS: aes256-cts/3CAC
[8389] 1653672526.395638: etipuri solicitate în cererea TGS: aes256-cts, aes256-sha2, camelia256-cts, aes128-cts, aes128-sha2, camelia128-cts
[8389] 1653672526.395640: codificarea corpului cererii și padata în cerere FAST
[8389] 1653672526.395641: Trimiterea cererii (2128 de octeți) către IDM.EXAMPLE.COM
[8389] 1653672526.395642: se inițiază conexiunea TCP la fluxul 192.168.1.40:88
[8389] 1653672526.395643: Trimiterea cererii TCP către stream 192.168.1.40:88
[8389] 1653672526.395644: Răspuns primit (432 de octeți) din fluxul 192.168.1.40:88
[8389] 1653672526.395645: Terminarea conexiunii TCP la fluxul 192.168.1.40:88
[8389] 1653672526.395646: Răspunsul a fost de la master KDC
[8389] 1653672526.395647: Decodificare răspuns RAPID
[8389] 1653672526.395648: Decodificare răspuns RAPID
[8389] 1653672526.395649: Am credit; -1765328364/TGT a fost revocat
kvno: TGT a fost revocat la obținerea acreditărilor pentru host/[email protected]
Cine știe dacă este posibil cu Red Hat IdM să uzurpi identitatea utilizatorilor din „celălalt” tărâm? De fapt, nu sunt sigur dacă aceasta este o funcție acceptată. Dacă este susținut, necesită ceva dincolo de încrederea bidirecțională?