Bonjour,
Je me pose une question. On peut forcer l'utilisation de NTLM V2 et
KERBEROS mais on ne peut pas forcer que l'authentification KERBEROS.
Comment faire en sorte de n'accepter que KERBEROS ?
Un client trouve son KDC via DNS _kerberos mais avec NTLM comment tout
cela ce passe ?
NTLM ne genere pas de TGT, comment cela ce passe-t-il pour l'acces au
ressource ?
NTLM et KERBEROS sont ils au meme niveau ?
NTLM est moins sécurisé que ne l'est NTLM V2 qui est moins sécurisé que ne lest Kerberos v4 (w2000) qui est moins sécurisé que Kerberos v5 (w2003),
+ Jesse ADAM
BZP
? Ce lien n'indique pas grand chose. Comment fonctionne l'autorisation lorsque c'est NTLM qui est utilisé ? Le SID n'est plus utilisé ? Quels méchanismes rentrent en jeux lorsqu'une machine NT4 par exemple, s'authentifiant sur le domaine tente d'accèder à une ressource ?
Salut,
"BZP" wrote in message
Je seche ... Quelqu'un m'aide ?
Pour NTLM: http://fr.wikipedia.org/wiki/NTLM
NTLM est moins sécurisé que ne l'est NTLM V2 qui est moins sécuris é que ne lest Kerberos v4 (w2000) qui est moins sécurisé que Kerberos v5 (w200 3),
+ Jesse ADAM
?
Ce lien n'indique pas grand chose.
Comment fonctionne l'autorisation lorsque c'est NTLM qui est utilisé ?
Le SID n'est plus utilisé ? Quels méchanismes rentrent en jeux
lorsqu'une machine NT4 par exemple, s'authentifiant sur le domaine
tente d'accèder à une ressource ?
Salut,
"BZP" <p.audonnet@gmail.com> wrote in message
Je seche ... Quelqu'un m'aide ?
Pour NTLM:
http://fr.wikipedia.org/wiki/NTLM
NTLM est moins sécurisé que ne l'est NTLM V2 qui est moins sécuris é que ne
lest Kerberos v4 (w2000) qui est moins sécurisé que Kerberos v5 (w200 3),
? Ce lien n'indique pas grand chose. Comment fonctionne l'autorisation lorsque c'est NTLM qui est utilisé ? Le SID n'est plus utilisé ? Quels méchanismes rentrent en jeux lorsqu'une machine NT4 par exemple, s'authentifiant sur le domaine tente d'accèder à une ressource ?
Salut,
"BZP" wrote in message
Je seche ... Quelqu'un m'aide ?
Pour NTLM: http://fr.wikipedia.org/wiki/NTLM
NTLM est moins sécurisé que ne l'est NTLM V2 qui est moins sécuris é que ne lest Kerberos v4 (w2000) qui est moins sécurisé que Kerberos v5 (w200 3),
+ Jesse ADAM
`blah
Bonsoir,
"BZP" wrote in message news: ? Ce lien n'indique pas grand chose. Comment fonctionne l'autorisation lorsque c'est NTLM qui est utilisé ? Le SID n'est plus utilisé ? Quels méchanismes rentrent en jeux lorsqu'une machine NT4 par exemple, s'authentifiant sur le domaine tente d'accèder à une ressource ?
---------
What's NTLM? NTLM (NT LanMan) is an authentication process that's used by all members of the Windows NT family of products. Like its predecessor LanMan, NTLM uses a challenge/response process to prove the client's identity without requiring that either a password or a hashed password be sent across the network.
How does challenge/response work? When the authentication process begins, the user's system (client) sends a login request to the IIS server. The server replies with a randomly generated "token" (or challenge) to the client. The client hashes the currently logged-on user's cryptographically protected password with the challenge and sends the resulting "response" to the IIS server. The server receives the challenge-hashed response and compares it to what it knows to be the appropriate response. (The server takes a copy of the original token - which it generated - and hashes it against what it knows to be the user's password hash from its own user account database.) If the received response matches the expected response, the user is successfully authenticated to the server.
IIS étant ici la "ressource" accéder sur le domaine.
+ Jesse ADAM
Bonsoir,
"BZP" <p.audonnet@gmail.com> wrote in message
news:1164475642.538024.75790@f16g2000cwb.googlegroups.com...
?
Ce lien n'indique pas grand chose.
Comment fonctionne l'autorisation lorsque c'est NTLM qui est utilisé ?
Le SID n'est plus utilisé ? Quels méchanismes rentrent en jeux
lorsqu'une machine NT4 par exemple, s'authentifiant sur le domaine
tente d'accèder à une ressource ?
---------
What's NTLM?
NTLM (NT LanMan) is an authentication process that's used by all members of
the Windows NT family of products. Like its predecessor LanMan, NTLM uses a
challenge/response process to prove the client's identity without requiring
that either a password or a hashed password be sent across the network.
How does challenge/response work?
When the authentication process begins, the user's system (client) sends a
login request to the IIS server. The server replies with a randomly
generated "token" (or challenge) to the client. The client hashes the
currently logged-on user's cryptographically protected password with the
challenge and sends the resulting "response" to the IIS server.
The server receives the challenge-hashed response and compares it to what it
knows to be the appropriate response. (The server takes a copy of the
original token - which it generated - and hashes it against what it knows to
be the user's password hash from its own user account database.) If the
received response matches the expected response, the user is successfully
authenticated to the server.
IIS étant ici la "ressource" accéder sur le domaine.
"BZP" wrote in message news: ? Ce lien n'indique pas grand chose. Comment fonctionne l'autorisation lorsque c'est NTLM qui est utilisé ? Le SID n'est plus utilisé ? Quels méchanismes rentrent en jeux lorsqu'une machine NT4 par exemple, s'authentifiant sur le domaine tente d'accèder à une ressource ?
---------
What's NTLM? NTLM (NT LanMan) is an authentication process that's used by all members of the Windows NT family of products. Like its predecessor LanMan, NTLM uses a challenge/response process to prove the client's identity without requiring that either a password or a hashed password be sent across the network.
How does challenge/response work? When the authentication process begins, the user's system (client) sends a login request to the IIS server. The server replies with a randomly generated "token" (or challenge) to the client. The client hashes the currently logged-on user's cryptographically protected password with the challenge and sends the resulting "response" to the IIS server. The server receives the challenge-hashed response and compares it to what it knows to be the appropriate response. (The server takes a copy of the original token - which it generated - and hashes it against what it knows to be the user's password hash from its own user account database.) If the received response matches the expected response, the user is successfully authenticated to the server.
IIS étant ici la "ressource" accéder sur le domaine.
+ Jesse ADAM
BZP
Hum, c'est la même chose en Anglais ... Le process d'auth Ok. Donc pas de SID. On utilise le sAMAccountname ? Si c'est le cas comment est gérée l'appartenance aux groupes ? Visiblement il n'y a pas d'équivalent au TGT, aux tickets de sessions/services.... Un user s'auth. Il se connecte au DC. (il le trouve aussi via DNS ?) Le DC l'auth il peut ouvrir une session sur sa machine. Quand il veut utiliser genre une imprimante sur laquelle il y a un dacl. Un DACL c'est le SID qui est stocké par le sAMAccount name. Comment notre utilisateur obtient un droit à la ressource. Quelles sont les informations comparées ? Je ne suis pas tres clair ? ...
Bonsoir,
"BZP" wrote in message news: ? Ce lien n'indique pas grand chose. Comment fonctionne l'autorisation lorsque c'est NTLM qui est utilisé ? Le SID n'est plus utilisé ? Quels méchanismes rentrent en jeux lorsqu'une machine NT4 par exemple, s'authentifiant sur le domaine tente d'accèder à une ressource ?
---------
What's NTLM? NTLM (NT LanMan) is an authentication process that's used by all members of the Windows NT family of products. Like its predecessor LanMan, NTLM uses a challenge/response process to prove the client's identity without requiri ng that either a password or a hashed password be sent across the network.
How does challenge/response work? When the authentication process begins, the user's system (client) sends a login request to the IIS server. The server replies with a randomly generated "token" (or challenge) to the client. The client hashes the currently logged-on user's cryptographically protected password with the challenge and sends the resulting "response" to the IIS server. The server receives the challenge-hashed response and compares it to what it knows to be the appropriate response. (The server takes a copy of the original token - which it generated - and hashes it against what it knows to be the user's password hash from its own user account database.) If the received response matches the expected response, the user is successfully authenticated to the server.
IIS étant ici la "ressource" accéder sur le domaine.
+ Jesse ADAM
Hum, c'est la même chose en Anglais ...
Le process d'auth Ok.
Donc pas de SID. On utilise le sAMAccountname ? Si c'est le cas comment
est gérée l'appartenance aux groupes ?
Visiblement il n'y a pas d'équivalent au TGT, aux tickets de
sessions/services....
Un user s'auth. Il se connecte au DC. (il le trouve aussi via DNS ?) Le
DC l'auth il peut ouvrir une session sur sa machine.
Quand il veut utiliser genre une imprimante sur laquelle il y a un
dacl. Un DACL c'est le SID qui est stocké par le sAMAccount name.
Comment notre utilisateur obtient un droit à la ressource. Quelles
sont les informations comparées ?
Je ne suis pas tres clair ? ...
Bonsoir,
"BZP" <p.audonnet@gmail.com> wrote in message
news:1164475642.538024.75790@f16g2000cwb.googlegroups.com...
?
Ce lien n'indique pas grand chose.
Comment fonctionne l'autorisation lorsque c'est NTLM qui est utilisé ?
Le SID n'est plus utilisé ? Quels méchanismes rentrent en jeux
lorsqu'une machine NT4 par exemple, s'authentifiant sur le domaine
tente d'accèder à une ressource ?
---------
What's NTLM?
NTLM (NT LanMan) is an authentication process that's used by all members of
the Windows NT family of products. Like its predecessor LanMan, NTLM uses a
challenge/response process to prove the client's identity without requiri ng
that either a password or a hashed password be sent across the network.
How does challenge/response work?
When the authentication process begins, the user's system (client) sends a
login request to the IIS server. The server replies with a randomly
generated "token" (or challenge) to the client. The client hashes the
currently logged-on user's cryptographically protected password with the
challenge and sends the resulting "response" to the IIS server.
The server receives the challenge-hashed response and compares it to what it
knows to be the appropriate response. (The server takes a copy of the
original token - which it generated - and hashes it against what it knows to
be the user's password hash from its own user account database.) If the
received response matches the expected response, the user is successfully
authenticated to the server.
IIS étant ici la "ressource" accéder sur le domaine.
Hum, c'est la même chose en Anglais ... Le process d'auth Ok. Donc pas de SID. On utilise le sAMAccountname ? Si c'est le cas comment est gérée l'appartenance aux groupes ? Visiblement il n'y a pas d'équivalent au TGT, aux tickets de sessions/services.... Un user s'auth. Il se connecte au DC. (il le trouve aussi via DNS ?) Le DC l'auth il peut ouvrir une session sur sa machine. Quand il veut utiliser genre une imprimante sur laquelle il y a un dacl. Un DACL c'est le SID qui est stocké par le sAMAccount name. Comment notre utilisateur obtient un droit à la ressource. Quelles sont les informations comparées ? Je ne suis pas tres clair ? ...
Bonsoir,
"BZP" wrote in message news: ? Ce lien n'indique pas grand chose. Comment fonctionne l'autorisation lorsque c'est NTLM qui est utilisé ? Le SID n'est plus utilisé ? Quels méchanismes rentrent en jeux lorsqu'une machine NT4 par exemple, s'authentifiant sur le domaine tente d'accèder à une ressource ?
---------
What's NTLM? NTLM (NT LanMan) is an authentication process that's used by all members of the Windows NT family of products. Like its predecessor LanMan, NTLM uses a challenge/response process to prove the client's identity without requiri ng that either a password or a hashed password be sent across the network.
How does challenge/response work? When the authentication process begins, the user's system (client) sends a login request to the IIS server. The server replies with a randomly generated "token" (or challenge) to the client. The client hashes the currently logged-on user's cryptographically protected password with the challenge and sends the resulting "response" to the IIS server. The server receives the challenge-hashed response and compares it to what it knows to be the appropriate response. (The server takes a copy of the original token - which it generated - and hashes it against what it knows to be the user's password hash from its own user account database.) If the received response matches the expected response, the user is successfully authenticated to the server.
IIS étant ici la "ressource" accéder sur le domaine.