Es correcto que, por lo general, al acceder al sitio web cifrado de ssl no necesita cifrar las cookies normalmente, pero se trata de que, incluso si alguien secuestró su conexión ssl, el TGT debería ser inutilizable para esa persona.
Como en los escenarios de SSO las cosas cambian mucho.
Proceso de autenticación / flujo de solicitudes
Durante el proceso de autenticación una vez que se verifique su identidad en KDC (centro de distribución de claves), el servidor de autenticación le envía dos mensajes.
One message is the TGT that contains:
your name/ID,
the TGS name/ID,
timestamp,
your network address
lifetime of the TGT
TGS Session Key,
and is encrypted with the TGS Secret Key .
The other message contains:
the TGS name/ID,
timestamp,
lifetime (same as above), and
TGS Session Key
and is encrypted with your Client Secret Key.
TGS Session Key es la clave compartida que se usará entre usted y TGS.
en el siguiente paso
Su clave secreta de cliente se determina al solicitarle su contraseña, agregar un salt y hashing todo. puede usarlo para descifrar el segundo mensaje para obtener la clave de sesión TGS.
Sin embargo, no puede descifrar el TGT ya que no conoce la clave secreta de TGS. El TGT encriptado se almacena dentro de su caché de credenciales.
Ahora que tiene la clave de sesión TGS, puede solicitar el token final para acceder al servicio requerido desde TGS
El TGT (cifrado con clave secreta TGS) y para Ejemplo de solicitud de servicio HTTP (cifrado con clave de sesión TGS) se envía al TGS
TGS ahora descifra el TGT y recupera la clave de sesión TGS, con esta clave descifra la solicitud de autenticación http
El Servidor de concesión de tickets luego genera aleatoriamente la clave de sesión del servicio HTTP y prepara el ticket del servicio HTTP que contiene:
your name/ID,
HTTP Service name/ID,
your network address
timestamp,
lifetime of the validity of the ticket, and
HTTP Service Session Key,
and encrypts it with the HTTP Service Secret Key.
Entonces el TGS te envía dos mensajes. Uno es el ticket de servicio HTTP cifrado; el otro contiene:
HTTP Service name/ID,
timestamp,
lifetime of the validity of the ticket, and
HTTP Service Session Key,
that is encrypted with the TGS Session Key.
hasta que reciba el mensaje, el cliente descifra el segundo mensaje y obtiene la clave de sesión http
Ahora el usuario tiene acceso al servicio HTTP
¿Qué pasa si TGT no estaba cifrado
Si TGT no estaba encriptado, cualquier persona que tenga eso puede alterar la solicitud del servicio HTTP, ya sea mediante la falsificación de la identidad de alguien en la solicitud y obtener la clave de sesión del servicio HTTP
Incluso un usuario puede explotar el proceso de autenticación jst al modificar el TGT
para evitar el uso indebido del cifrado TGT