Дозволені типи шифрування Kerberos

За допомогою налаштувань цього правила можна визначити, які типи шифрувань дозволені, коли надсилаються запити на заявки Kerberos із сервера Microsoft® Active Directory®.

Якщо для цього правила вибрано значення:

* "Усі", дозволено алгоритм шифрування AES типу aes256-cts-hmac-sha1-96 і aes128-cts-hmac-sha1-96, а також алгоритм RC4 типу rc4-hmac. Якщо сервер підтримує обидва алгоритми, AES має перевагу.

* "Надійні" або якщо його не налаштовано, дозволено лише алгоритм шифрування AES.

* "Застарілі", дозволено лише алгоритм шифрування RC4. Алгоритм шифрування RC4 вважається ненадійним і використовується в дуже особливих випадках. Якщо є можливість, переналаштуйте сервер так, щоб він підтримував алгоритм шифрування AES.

Читайте докладніше на сторінці https://wiki.samba.org/index.php/Samba_4.6_Features_added/changed#Kerberos_client_encryption_types.

Supported on: Microsoft Windows 7 і новіших версій

Дозволені типи шифрування Kerberos


  1. Усі (небезпечно)
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Google\ChromeOS
    Value NameDeviceKerberosEncryptionTypes
    Value TypeREG_DWORD
    Value0
  2. Потужний
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Google\ChromeOS
    Value NameDeviceKerberosEncryptionTypes
    Value TypeREG_DWORD
    Value1
  3. Застарілий (небезпечно)
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Google\ChromeOS
    Value NameDeviceKerberosEncryptionTypes
    Value TypeREG_DWORD
    Value2


chromeos.admx

Administrative Templates (Computers)

Administrative Templates (Users)