Nó phụ thuộc vào thuật toán. Đặc tả Kerberos nêu rõ rằng các chức năng mã hóa và giải mã phải xử lý việc kiểm tra tính toàn vẹn, nhưng thuật toán được chỉ định phải xác định hành vi này.
Các loại thuật toán Kerberos an toàn hợp lý duy nhất mà Windows hỗ trợ là aes128-cts-hmac-sha1-96
và aes256-cts-hmac-sha1-96
. Cả hai lựa chọn này đều không phải là lựa chọn tuyệt vời vì chúng sử dụng SHA-1, nhưng HMAC-SHA-1 vẫn an toàn trong bối cảnh này, mặc dù vẫn nên tránh sử dụng SHA-1 nói chung. Trong các thuật toán này, đó là mã hóa và MAC: văn bản gốc được thêm vào trước bằng một chuỗi ngẫu nhiên, cả MAC và mã hóa đều được thực hiện trên văn bản gốc được thêm vào trước đó và MAC được thêm vào.
Đối với các hệ thống sử dụng hiện đại hơn aes128-cts-hmac-sha256-128
và aes256-cts-hmac-sha384-192
, chúng được mã hóa-sau đó-MAC: MAC được tính toán trên bản mã. Tuy nhiên, Windows không hỗ trợ điều đó, mặc dù hầu hết các hệ thống Unix đều hỗ trợ.
Windows cũng hỗ trợ nhiều thuật toán cũ hơn, không an toàn cho Kerberos, không nên sử dụng thuật toán nào trong số đó. Các thuật toán đó sử dụng DES đơn trong chế độ CBC với CRC (!) hoặc HMAC-MD5 và RC4 với HMAC-MD5. Mặc dù HMAC-MD5 được coi là an toàn khi được sử dụng làm MAC, nhưng các bên chịu trách nhiệm hoàn toàn không sử dụng MD5 và RC4 có những điểm yếu mà thực tế có thể bị tấn công trong nhiều giao thức. Single DES có thể bẻ khóa thương mại với giá 20 đô la, vì vậy nó hoàn toàn không an toàn. Nếu bạn vẫn quan tâm đến mã hóa của họ, tôi sẽ giới thiệu cho bạn các RFC có liên quan.