Parmi les propositions suivantes, laquelle décrit correctement le fonctionnement de Kerberos ?
[A] L’utilisateur saisit un identifiant et un mot de passe sur un poste client. Le poste client transmet l’information au TGS qui les valide et délivre un TGT au poste client. Le poste client transmet le TGT au KDC pour obtenir un ticket de service (ST). Le ST permet à l’utilisateur d’accéder au service
[B] L’utilisateur saisit un identifiant et un mot de passe sur un poste client. Le poste client transmet l’information au KDC qui les valide et délivre un TGT au poste client. Le poste client transmet le TGT à l’AS pour obtenir un ticket de service (ST). Le ST permet à l’utilisateur d’accéder au service
[C] L’utilisateur saisit un identifiant et un mot de passe sur un poste client. Le poste client transmet l’information à l’AS. L’AS délivre un TGT au poste client. Le poste client transmet le TGT au TGS pour obtenir un ticket de service (ST). Le ST permet à l’utilisateur d’accéder au service
[D] L’utilisateur obtient un ticket de service (ST) auprès du service. L’utilisateur valide le ticket ST avec son identifiant et mot de passe transmis à l’AS. L’AS délivre un TGT à l’utilisateur qui l’envoi au TGS. Le TGS valide le TGT en le signant. L’utilisateur peut accéder au service en présentant le TGT signé
La bonne réponse est la proposition [C]
Comme disait Napoléon Bonaparte, un bon croquis vaut mieux qu’un long discours. Voici donc ci-dessous le schéma de fonctionnement du protocole Kerberos issu du module CIS-13 de l’excellente formation CISSP en distanciel de VERISAFE. On notera que le KDC (Key Distribution Center) est en fait constitué de 2 services : le service d’authentification (AS) et le service de délivrance des tickets de service (TGS).
Questions et réponses rédigées par VERISAFE selon le programme officiel du CISSP actuellement en vigueur
© VERISAFE – Utilisation ou reproduction (même partielle) strictement interdite sans l’accord écrit de VERISAFE