この質問は以下に投稿されることをお勧めします。
Windows Server Security - Microsoft Q&A
(機械翻訳などを適宜利用して英語で投稿してください)
※ここはコンシューマー向けのフォーラムです。
このブラウザーはサポートされなくなりました。
Microsoft Edge にアップグレードすると、最新の機能、セキュリティ更新プログラム、およびテクニカル サポートを利用できます。
Active Directory の Kerberos 認証において、Pass the Hash は通用しないので、Pass the Ticcket というようなサイトがあります。
しかし Kerberos 認証においても、ERR-PREAUTH-REQUIRED にてドメインコントローラから事前認証データが送付され、AS_REQ にてクライアントからその事前認証データをパスワードハッシュで暗号化して送付、ドメインコントローラでも同じくパスワードハッシュで暗号化した結果を比較します。
これだけを考えると、パスワードハッシュでサーバーからのデータを暗号化してそれをサーバーで検証というのは NTLM 認証と変わらないと思います。
Kerberos 認証で Pass the Hash が使えないと触れているサイトはあっても、その理由を具体的に説明しているサイトを見つけることはできませんでした。
この理由について、ご存知の方がいらっしゃいましたら、ご教授のほど、お願いいたします。
なお、回答以外の書き込みや、RFC4120 のリンクを貼ってこれを参照してというような回答はご遠慮ください。
よろしくお願いいたします。
**モデレーター注**
この質問は Windows / Windows 10 / セキュリティ、プライバシー、アカウント に投稿されましたが、内容から判断してこちらのカテゴリに移動いたしました。
適切なカテゴリに投稿すると、返信や回答が得られやすくなり、同じ質問を持つ他のユーザーの参考にもなります。
ロックされた質問。 この質問は、Microsoft サポート コミュニティから移行されました。 役に立つかどうかに投票することはできますが、コメントの追加、質問への返信やフォローはできません。 プライバシーを保護するために、移行された質問のユーザー プロファイルは匿名化されます。
この質問は以下に投稿されることをお勧めします。
Windows Server Security - Microsoft Q&A
(機械翻訳などを適宜利用して英語で投稿してください)
※ここはコンシューマー向けのフォーラムです。
ありがとうございます。
そのようにいたします!
チャブーンです。
この件ですが、下記の認識であっていますか?
上記の状況なので、パスワード(ハッシュ)をネットワーク経由で剽窃されることは、しくみてきにあり得ません。一方チケットは確かに送付されますので、Pass the Ticketということはあり得ると思います。
もし問題が別にあるとすれば、Windowsの「ダウンレベル認証」で、Kerberos認証に失敗した場合NTLM認証を再度実行する、という仕様になると思います。これはWindowsの歴史的経緯の産物でKerberos認証のしくみそのものとは無関係です。このようなことをしたくない、というならActive DirectoryでNTML認証を無効化する、ことはちゃんとできますよ。