Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

4.8. Kerberos

Unter Red Hat Enterprise Linux 6 verwenden Kerberos-Clients und -Server (inklusive KDCs) standardmäßig keine Schlüssel für die Chiffren des-cbc-crc, des-cbc-md4, des-cbc-md5, des-cbc-raw, des3-cbc-raw, des-hmac-sha1 und arcfour-hmac-exp. Standardmäßig können Clients sich nicht bei Diensten authentifizieren, die diese Art von Schlüsseln verwenden.
Zu den meisten Diensten kann ein neues Schlüssel-Set (inklusive Schlüssel zur Verwendung mit stärkeren Chiffren) ohne Ausfallzeit zu ihren Keytabs hinzugefügt werden. Ebenso können die Schlüssel des Dienstes zur Genehmigung eines Tickets mit dem kadmin-Befehl cpw -keepold auf ein Set aktualisiert werden, das Schlüssel zur Verwendung mit stärkeren Chiffren beinhaltet.
Als vorübergehender Workaround benötigen Systeme, die weiterhin die schwächeren Chiffren verwenden müssen, die Option allow_weak_crypto im Abschnitt libdefaults der Datei /etc/krb5.conf. Diese Variable wird standardmäßig auf false gesetzt und die Authentifizierung scheitert, wenn diese Option nicht aktiviert ist:
[libdefaults]
allow_weak_crypto = yes
Zusätzlich wurde die Unterstützung für Kerberos IV (sowohl als eine verfügbare, gemeinsam genutzte Bibliothek, wie auch als unterstützter Authentifizierungsmechanismus in Applikationen) entfernt. Neu hinzugefügte Unterstützung für Lockout-Richtlinien erfordern eine Änderung am Dump-Format der Datenbank. Master-KDCs, die Datenbanken in einem Format dumpen müssen, die ältere KDCs einlesen können, sollten den kdb5_util-Befehl dump mit der Option -r13 ausführen.