2012-01-17 6 views
4

Недавно я задал вопрос о некоторых проблемах, с которыми я получал MIT Kerberos, чтобы хорошо работать с кешем учетных данных LSA от Microsoft.Что может привести к тому, что ключ сеанса Kerberos TGT в Windows будет все нули

Мне сказали, что установка раздела реестра AllowTGTSessionKey должна устранить проблему.

Однако у меня все еще возникают проблемы, и теперь я немного углубляюсь.

Запуск klist tgt (используя Klist предоставленного Microsoft в \windows\system32), это показывает, среди все другой продукции, это:

Session Key  : KeyType 0x17 - RSADSI RC4-HMAC(NT) 
        : KeyLength 16 - 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 

Итак, ключ сеанса еще гасится, несмотря на то, что была проблема, которую должен был решить раздел реестра, упомянутый выше.

Так что Другие условия могут привести к закрытию ключа сеанса?

Я пробовал всевозможные учетные записи пользователей сейчас (администраторы домена, пользователи домена, с включенным и включенным UAC), и ничто, кажется, не имеет значения.

Итак, кто-нибудь знает, в чем проблема? Или знаете решение (и/или уродливое хакерское обходное решение)

+0

Вы уже пробовали инструмент 'kerbtray' из Resource Kit? Они используют SSPI и получают доступ к ключу в памяти. YMMV с прокладкой GSS-API. –

+0

@ Michael-O Он работает так же, как 'klist', поставляемый Resource Kit, afaik, и это показывает все нули. Полагаю, это имеет смысл, поскольку вся суть сохранения секретности заключается в том, чтобы сохранить это, ну, секретно. Если он может быть получен через SSPI, MIT Kerberos или другие третьи стороны могут просто сделать то же самое. – jalf

ответ

1

Хорошо, похоже, у меня есть (довольно смущающе глупый) ответ.

Этот раздел реестра (AllowTGTSessionKey) доступен только при загрузке Windows.

Итак, после настройки ... вам нужно перезагрузиться!

И затем вы получите действительный ключ сеанса.

+0

Итак, мой рег-хак-кончик работал в конце концов. Правильно? –

+0

Да, похоже – jalf