2012-01-17 21 views
4

最近、私はMIT KerberosをMicrosoftのLSA資格キャッシュでうまく動作させるためにいくつかの問題について質問しました。Windows上のKerberos TGTセッションキーがすべて0になる原因

レジストリキーAllowTGTSessionKeyを設定すると問題が解決するはずです。

しかし、私はまだ問題を抱えていますが、今は少し深く掘りました。

この、他のすべての出力の中で、それは示し、(\windows\system32に、マイクロソフトが提供するklistを使用)klist tgtの実行:

Session Key  : KeyType 0x17 - RSADSI RC4-HMAC(NT) 
        : KeyLength 16 - 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 

ので、セッションキーはまだもそのかかわらず、消されるが上記のレジストリキーが解決するはずだった問題でした。

したがって、以外の条件では、セッションキーが消去される可能性がありますか?

私はすべての種類のユーザーアカウント(ドメイン管理者、ドメインユーザー、UACを有効または無効にする)を試しましたが、何も違いはありません。

だから誰でも問題の原因を知ることができますか?または解決策を知っている(および/または醜いハックの回避策)

+0

リソースキットから 'kerbtray'ツールを試しましたか?彼らはSSPIを使用し、メモリ内のキーにアクセスします。 YMMVとGSS-APIシム –

+0

@ Michael-Oこれは、リソースキットafaikによって提供された 'klist'のように動作し、それはすべてゼロを表示します。それは意味があります、私は、鍵の秘密を保つことの全体のポイントは、よく、秘密を保つことです。それがSSPI経由で取得できる場合、MIT Kerberosまたは他のサードパーティは同じことを行うことができます。 – jalf

答えて

1

[OK]を、私は(むしろ恥ずかしいことにばかげて)答えがあるように見えます。

問題のレジストリキー(AllowTGTSessionKey)は、起動時にWindowsによってのみ読み取られます。

これを設定した後、再起動する必要があります。

そして、有効なセッションキーを取得します。

+0

だから、私のregのハックチップは結局働いた。右? –

+0

うん、そうだね – jalf

関連する問題