Se permiten los tipos de encriptación de Kerberos

Si estableces la política, se designarán los tipos de encriptación que estarán permitidos cuando se soliciten tickets de Kerberos desde un servidor de Microsoft® Active Directory®.

Si estableces la política en los siguientes valores:

* Todo: se permitirán los tipos de encriptación AES aes256-cts-hmac-sha1-96 y aes128-cts-hmac-sha1-96, además del tipo de encriptación RC4 rc4-hmac. AES tendrá prioridad si el servidor admite los tipos de encriptación AES y RC4.

* Seguro o sin establecer: solo se permitirán los tipos AES.

* Heredado: solo se permitirán los tipos RC4. Estos no son seguros y solo son necesarios en circunstancias muy específicas. En lo posible, reconfigura el servidor para que admita la encriptación AES.

También consulta https://wiki.samba.org/index.php/Samba_4.6_Features_added/changed#Kerberos_client_encryption_types.

Supported on: Microsoft Windows 7 o versiones posteriores

Se permiten los tipos de encriptación de Kerberos


  1. Todos (inseguro)
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Google\ChromeOS
    Value NameDeviceKerberosEncryptionTypes
    Value TypeREG_DWORD
    Value0
  2. Fuerte
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Google\ChromeOS
    Value NameDeviceKerberosEncryptionTypes
    Value TypeREG_DWORD
    Value1
  3. Heredados (inseguro)
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Google\ChromeOS
    Value NameDeviceKerberosEncryptionTypes
    Value TypeREG_DWORD
    Value2


chromeos.admx

Administrative Templates (Computers)

Administrative Templates (Users)