前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >NTLM及Kerberos认证流程

NTLM及Kerberos认证流程

作者头像
Y5neKO
发布2022-01-13 13:13:20
1.5K0
发布2022-01-13 13:13:20
举报
文章被收录于专栏:Y5neKO博客Y5neKO博客Y5neKO博客

NTLM认证

1.概念

NTLM是NT LAN Manager的缩写,NTLM 是指 telnet 的一种验证身份方式,即问询/应答身份验证协议,是 Windows NT 早期版本的标准安全协议,Windows 2000 支持 NTLM 是为了保持向后兼容。Windows 2000内置三种基本安全协议之一。

在这里插入图片描述
在这里插入图片描述

2.认证流程

在这里插入图片描述
在这里插入图片描述

①使用用户名和密码登录客户端,进行本地认证

②客户端首先在本地加密当前用户的密码为密码散列,即NTLM Hash1

③确认双方协议版本,客户端向服务器明文发送自己的账号

④服务器生成一个16位的随机数字发送给客户端,即challenge

⑤客户端使用NTLM Hash来加密challenge,生成的结果即response

⑥服务器将明文的用户名challengeresponse发给域控制器(DC)

⑦域控制器用这个用户名在SAM密码管理库2中找到此用户对应的NTLM Hash,并使用这个值来加密challenge,生成的结果记为response2

⑧域控制器对responseresponse2进行比较,如果一样则认证成功,反之则失败

本地认证

Windows不会储存用户的明文密码,而是将明文密码加密后储存在SAM中

本地认证的过程中,用户登录时,系统会将用户输入的明文密码加密成NTLM Hash,然后和SAM中的NTLM Hash进行比较从而完成认证

用户进行任何注销操作(注销登录,重启,锁屏等),winlogon进程会显示密码输入界面,接受用户输入密码后交给lsass进程,这个进程中会保存一份明文密码,然后加密成NTLM Hash

winlogon.exe -> 接收用户输入 -> lsass.exe -> 本地认证
NTLM Hash的生成
  • 用户明文密码:y5neko123
  • 十六进制转换为:79356e656b6f313233
  • 转换为Unicode码,相当于在每个字节后添加一个0x00:790035006e0065006b006f00310032003300
  • 以十六进制进行MD4加密:2aec2647511a853cbec96388c4ae8770
在这里插入图片描述
在这里插入图片描述

Kerberos认证

1.概念

Kerberos 是一种由 MIT(麻省理工大学)提出的一种网络身份验证协议。它旨在通过使用密钥加密技术为客户端/服务器应用程序提供强身份验证。

Kerberos 主要是用在域环境下的身份认证协议。

2.认证流程

在这里插入图片描述
在这里插入图片描述

Kerberos 协议中主要有四个角色的存在:

  1. 访问服务的 Client
  2. 提供服务的 Server
  3. KDC(Key Distribution Center)密钥分发中心3
  4. AD(Account Database)
KDC的构成

Authentication Service:认证服务器,以下简称AS,作用就是验证 Client 端的身份,验证通过会发送一张TGT(Ticket Granting Ticket)4票据给 Client

Ticket Granting Service:票据分发服务器,以下简称TGS,作用是通过 AS 发送给 Client 的票据(TGT)换取ST(ServiceTicket5,也被称为TGS Ticket

Kerberos认证大体上分为三个流程:
  1. The Authentication Service Exchange:Client 与 AS 的交互
  2. The Ticket-Granting Service (TGS) Exchange:Client 与 TGS 的交互
  3. The Client/Server Authentication Exchange:Client 与 Server 的交互
一、Authentication Service Exchange

KRB_AS_REQ(请求)

Client --> AS:客户端向KDC的AS发送Authenticator1,内容包含:

  • Pre-authentication data:包含用以证明自己身份的信息,一般它的内容是一个被Client hash加密过的时间戳
  • Client name & realm:用户信息
  • TGS的Server name

KRB_AS_REP(响应)

AS --> Client:AS根据用户名在AD中判断是否在白名单中,接着进行验证发送方是否为Client name中声称的用户

也就是需要验证发送方是否知道该用户名的密码,此时只需要从AD中使用相应的NTLM Hash对请求包中的Pre-authentication data进行解密,如果是一个合法的时间戳,则说明提供的密钥无误

验证成功后提取相应的NTLM Hash1,此时会生成一个随机数SessionKey,然后使用提取的NTLM Hash来加密SessionKey,生成SessionKey-as作为AS数据,再返回一个TGT4

简述:在 KDC(AD) 中存储了域中所有用户的密码 HASH,当 AS 接收到 Client 的请求之后会根据 KDC 中存储的密码来解密,解密成功并且验证信息,验证成功后返回给Client两个数据,由 Client 密码 HASH 加密的SessionKey-as和TGT。

Client收到KRB_AS_REP,通过自己的NTLM Hash对返回的SessionKey-as进行解密得到SessionKey后,即可携带TGT进入下一步骤

二、Ticket-Granting Service (TGS) Exchange

KRB_TGS_REQ(请求)

Client --> TGS:Client向KDC的TGS发送Authenticator2,内容包含:

  • TGT
  • Authenticator:用以证明当初TGT的拥有者是自己,使用SessionKey来进行加密,其中包含有客户端信息和时间戳
  • Client name & realm
  • Server name & realm:Client要访问的Server

KRB_TGS_REP(响应)

TGS --> Client:TGS首先通过自己的NTLM Hash(krbtgt账户的NTLM Hash)对Client提供的TGT进行解密,即可得到SessionKey,再通过这个SessionKey解密Client提供的Authenticator来进行验证,此时生成一个SessionKey-tgs

验证成功后向对方发送两个数据:

  • 使用SessionKey加密SessionKey-tgs生成SessionKey-tgs-encrypt,用于Client和Server的认证
  • 使用Server的NTLM Hash加密SessionKey-tgs生成ST5

Client收到KRB_TGS_REP,使用SessionKey对返回的SessionKey-tgs-encrypt进行解密得到SessionKey-tgs,有了SessionKey-tgsST,Client就可以和Server交互了,至此TGS的任务完成

三、Client/Server Authentication Exchange

KRB_AP_REQ(请求)

Client --> Server:Client向Server发送Authenticator3,内容包含:

  • ST
  • Authenticator:用以证明当初TGT的拥有者是自己,使用SessionKey来进行加密,其中包含有客户端信息和时间戳
  • Flag:用于表示Client是否需要进行双向验证

KRB_AP_REP(响应)

Server --> Client:Server首先通过自己的NTLM Hash对收到的ST进行解密,即可得到SessionKey-tgs,再通过这个SessionKey-tgs解密收到的Authenticator即可验证身份,原理同上

此时连接建立成功。

对于需要进行双向验证,Server从Authenticator提取Timestamp,使用SessionKey(Server-Client)进行加密,并将其发送给Client用于Client验证Server的身份。

  1. 通常意义上的NTLM Hash指存储在SAM数据库及NTDS数据库中对密码进行 Hash摘要计算后的结果,这类 Hash可以直接用于 PTH,并且通常存在于LSASS进程中,便于 SSP(NTLM 安全支持提供程序)使用。
  2. Security Account Manager Database,安全账号管理数据库
  3. KDC 服务默认会安装在一个域的域控中,KDC 服务框架中包含一个 KRBTGT 账户,它是在创建域时系统自动创建的一个账号,是一个无法登陆的账号,在发放票据时会使用到它的密码 HASH 值。
  4. TGT包含:使用KDC中krbtgt账户的NTLM Hash加密的SessionKey、Client name & realm以及End Time:TGT的到期时间
  5. 可以用来访问 Server 端的票据,包含:SessionKey-tgs、Client name & realm以及End Time:ST的到期时间
本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2021年09月15日,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • NTLM认证
    • 1.概念
      • 2.认证流程
        • 本地认证
        • NTLM Hash的生成
    • Kerberos认证
      • 1.概念
        • 2.认证流程
          • KDC的构成
          • 一、Authentication Service Exchange
          • 二、Ticket-Granting Service (TGS) Exchange
          • 三、Client/Server Authentication Exchange
      相关产品与服务
      多因子身份认证
      多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档