4768(S, F): Es wurde ein Kerberos-Authentifizierungsticket (TGT) angefordert.

Abbildung des Ereignisses 4768.

Unterkategorie:  Kerberos-Authentifizierungsdienst überwachen

Ereignisbeschreibung:

Dieses Ereignis wird jedes Mal generiert, wenn das Key Distribution Center ein Kerberos Ticket Granting Ticket (TGT) ausgibt.

Dieses Ereignis wird nur auf Domänencontrollern generiert.

Wenn das TGT-Problem fehlschlägt, wird das Fehlerereignis mit dem Ergebniscodefeld angezeigt, das nicht gleich "0x0" ist.

Dieses Ereignis wird nicht für Ergebniscodes generiert: 0x10 und 0x18. Ereignis "4771: Kerberos-Vorauthentifizierung fehlgeschlagen". wird stattdessen generiert.

Hinweis

Empfehlungen finden Sie unter Empfehlungen zur Sicherheitsüberwachung für dieses Ereignis.


Ereignis-XML:

- <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
- <System>
 <Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" /> 
 <EventID>4768</EventID> 
 <Version>0</Version> 
 <Level>0</Level> 
 <Task>14339</Task> 
 <Opcode>0</Opcode> 
 <Keywords>0x8020000000000000</Keywords> 
 <TimeCreated SystemTime="2015-08-07T18:13:46.074535600Z" /> 
 <EventRecordID>166747</EventRecordID> 
 <Correlation /> 
 <Execution ProcessID="520" ThreadID="1496" /> 
 <Channel>Security</Channel> 
 <Computer>DC01.contoso.local</Computer> 
 <Security /> 
 </System>
- <EventData>
 <Data Name="TargetUserName">dadmin</Data> 
 <Data Name="TargetDomainName">CONTOSO.LOCAL</Data> 
 <Data Name="TargetSid">S-1-5-21-3457937927-2839227994-823803824-1104</Data> 
 <Data Name="ServiceName">krbtgt</Data> 
 <Data Name="ServiceSid">S-1-5-21-3457937927-2839227994-823803824-502</Data> 
 <Data Name="TicketOptions">0x40810010</Data> 
 <Data Name="Status">0x0</Data> 
 <Data Name="TicketEncryptionType">0x12</Data> 
 <Data Name="PreAuthType">15</Data> 
 <Data Name="IpAddress">::ffff:10.0.0.12</Data> 
 <Data Name="IpPort">49273</Data> 
 <Data Name="CertIssuerName">contoso-DC01-CA-1</Data> 
 <Data Name="CertSerialNumber">1D0000000D292FBE3C6CDDAFA200020000000D</Data> 
 <Data Name="CertThumbprint">564DFAEE99C71D62ABC553E695BD8DBC46669413</Data> 
 </EventData>
 </Event>

Erforderliche Serverrollen: Active Directory-Domänencontroller.

Mindestversion des Betriebssystems: Windows Server 2008.

Ereignisversionen: 0.

Beschreibung der Felder:

Kontoinformationen:

  • Kontoname [Typ = UnicodeString]: Der Name des Kontos, für das ein (TGT)-Ticket angefordert wurde. Der Name des Computerkontos endet mit $ einem Zeichen.

    • Benutzerkontobeispiel: dadmin

    • Computerkontobeispiel: WIN81$

  • Angegebener Bereichsname [Typ = UnicodeString]: der Name des Kerberos-Bereichs, zu dem der Kontoname gehört. Dies kann in einer Vielzahl von Formaten angezeigt werden, einschließlich der folgenden:

    • NetBIOS-Domänenname, z. B. CONTOSO

    • Vollständiger Domänenname in Kleinbuchstaben: contoso.local

    • Vollständiger Domänenname in Großbuchstaben: CONTOSO.LOCAL

    Hinweis

    Ein Kerberos-Bereich ist eine Gruppe von verwalteten Knoten, die dieselbe Kerberos-Datenbank gemeinsam nutzen. Die Kerberos-Datenbank befindet sich auf dem Kerberos-Mastercomputersystem, das in einem physisch sicheren Raum aufbewahrt werden sollte. Die Active Directory-Domäne ist das Beispiel für den Kerberos-Bereich in der Microsoft Windows Active Directory-Welt.

  • Benutzer-ID [Typ = SID]: SID des Kontos, für das ein (TGT)-Ticket angefordert wurde. Die Ereignisanzeige versucht automatisch, SIDs aufzulösen und den Kontonamen anzuzeigen. Wenn die SID nicht aufgelöst werden kann, werden die Quelldaten des Ereignisses angezeigt.

    Beispiel: CONTOSO\dadmin oder CONTOSO\WIN81$.

    Hinweis

    Eine Sicherheits-ID (SID) ist ein eindeutiger Wert variabler Länge, der zum Identifizieren eines Treuhänders (Sicherheitsprinzipal) verwendet wird. Jedes Konto verfügt über eine eindeutige SID, die von einer Zertifizierungsstelle (z. B. einem Active Directory-Domänencontroller) ausgestellt und in einer Sicherheitsdatenbank gespeichert wird. Jedes Mal, wenn ein Benutzer sich anmeldet, ruft das System die SID für diesen Benutzer aus der Datenbank ab und fügt Sie in sein Zugriffstoken ein. Das System verwendet die SID im Zugriffstoken, um den Benutzer in allen weiteren Interaktionen mithilfe der Windows-Sicherheit zu identifizieren. Sobald eine SID als eindeutiger Bezeichner für einen Benutzer oder eine Gruppe verwendet wurde, kann Sie nicht wieder verwendet werden, um einen anderen Benutzer oder eine andere Gruppe zu identifizieren. Weitere Informationen zu SIDs finden Sie unter Sicherheitskennungen.

Dienstinformationen:

  • Dienstname [Type = UnicodeString]: Der Name des Diensts im Kerberos-Bereich, an den die TGT-Anforderung gesendet wurde. In der Regel hat der Wert "krbtgt" für TGT-Anforderungen, was bedeutet, dass Ticket Granting Ticket ausstellenden Dienst.

    • Für Fehlerereignisse hat der Dienstname in der Regel das folgende Format: krbtgt/REALM_NAME. Beispiel: krbtgt/CONTOSO.
  • Dienst-ID [Typ = SID]: SID des Dienstkontos im Kerberos-Bereich, an den die TGT-Anforderung gesendet wurde. Die Ereignisanzeige versucht automatisch, SIDs aufzulösen und den Kontonamen anzuzeigen. Wenn die SID nicht aufgelöst werden kann, werden die Quelldaten des Ereignisses angezeigt.

    Domänencontroller verfügen über ein bestimmtes Dienstkonto (krbtgt), das vom Key Distribution Center (KDC)-Dienst zum Ausstellen von Kerberos-Tickets verwendet wird. Es verfügt über eine integrierte, vordefinierte SID: S-1-5-21-DOMAIN[](/previous-versions/windows/it-pro/windows-2000-server/cc962011(v=technet.10))_IDENTIFIER-502.

Netzwerkinformationen:

  • Clientadresse [Type = UnicodeString]: IP-Adresse des Computers, von dem die TGT-Anforderung empfangen wurde. Die Formate sind unterschiedlich und umfassen:

    • IPv6- oder IPv4-Adresse .

    • ::ffff:IPv4_address.

    • ::1 - localhost.

  • Clientport [Type = UnicodeString]: Quellportnummer der Clientnetzwerkverbindung (TGT-Anforderungsverbindung).

    • 0 für lokale (localhost)-Anforderungen.

Weitere Informationen:

  • Ticketoptionen [Typ = HexInt32]: Dies ist eine Reihe unterschiedlicher Ticketkennzeichnungen im Hexadezimalformat.

    Beispiel:

    • Ticketoptionen: 0x40810010

    • Binäransicht: 01000000100000010000000000010000

    • Mit msb 0 bit nummerierung haben wir bit 1, 8, 15 und 27 set = Forwardable, Renewable, Canonicalize, Renewable-ok.

Hinweis

In der folgenden Tabelle wird die Bitnummerierung "MSB 0" verwendet, da RFC-Dokumente diese Formatvorlage verwenden. In der Formatvorlage "MSB 0" beginnt die Bitnummerierung von links.

MSB illustration

Die häufigsten Werte:

  • 0x40810010 - Forwardable, Renewable, Canonicalize, Renewable-ok

  • 0x40810000 - Forwardable, Renewable, Canonicalize

  • 0x60810010 - Forwardable, Forwarded, Renewable, Canonicalize, Renewable-ok

Bit Kennzeichenname Beschreibung
0 Reserviert -
1 Forwardable (nur TGT). Teilt dem Ticketerteilungsdienst mit, dass er einen neuen TGT (basierend auf dem präsentierten TGT) mit einer anderen Netzwerkadresse basierend auf dem vorgestellten TGT ausstellen kann.
2 Weitergeleitet Gibt an, dass ein TGT weitergeleitet wurde oder dass ein Ticket von einem weitergeleiteten TGT ausgestellt wurde.
3 Proxiable (nur TGT). Teilt dem Ticketerteilungsdienst mit, dass er Tickets mit einer Netzwerkadresse ausstellen kann, die sich von der im TGT unterscheidet.
4 Proxy Gibt an, dass sich die Netzwerkadresse im Ticket von der im TGT zum Abrufen des Tickets verwendeten unterscheidet.
5 Allow-postdate Postdated tickets SHOULD NOT be supported in KILE (Microsoft Kerberos Protocol Extension).
6 Postdated Postdated tickets SHOULD NOT be supported in KILE (Microsoft Kerberos Protocol Extension).
7 Ungültig Dieses Kennzeichen gibt an, dass ein Ticket ungültig ist, und muss vor der Verwendung vom KDC überprüft werden. Anwendungsserver müssen Tickets ablehnen, für die dieses Kennzeichen festgelegt ist.
8 Erneuerbare Wird in Kombination mit den Feldern "Endzeit" und "Kasse verlängern" verwendet, um zu bewirken, dass Tickets mit langer Lebensdauer regelmäßig am KDC erneuert werden.
9 Ersten Gibt an, dass ein Ticket mithilfe des Authentifizierungsdiensts (AS) ausgestellt und nicht basierend auf einem TGT ausgestellt wurde.
10 Vorauthentisierung Gibt an, dass der Client vom KDC authentifiziert wurde, bevor ein Ticket ausgestellt wurde. Diese Kennzeichnung gibt in der Regel das Vorhandensein eines Authentifikators im Ticket an. Es kann auch das Vorhandensein von Anmeldeinformationen kennzeichnen, die aus einer Smartcardanmeldung stammen.
11 Opt-hardware-auth Dieses Kennzeichen sollte ursprünglich angeben, dass die hardwaregestützte Authentifizierung während der Vorauthentifizierung verwendet wurde. Dieses Kennzeichen wird im Kerberos V5-Protokoll nicht mehr empfohlen. KDCs DÜRFEN KEIN Ticket ausgeben, für das diese Kennzeichnung festgelegt ist. KDCs SOLLTEN dieses Kennzeichen NICHT beibehalten, wenn es von einem anderen KDC festgelegt wird.
12 Transited-policy-checked KILE DARF NICHT nach transitierten Domänen auf Servern oder einem KDC suchen. Anwendungsserver MÜSSEN das TRANSITED-POLICY-CHECKED-Flag ignorieren.
13 Ok-as-delegate Der KDC MUSS das OK-AS-DELEGATE-Flag festlegen, wenn das Dienstkonto für die Delegierung vertrauenswürdig ist.
14 Anforderungs-anonym KILE verwendet dieses Kennzeichen nicht.
15 Name-kanonicalize Um Verweise anzufordern, muss der Kerberos-Client explizit die KDC-Option "kanonisieren" für den AS-REQ oder TGS-REQ anfordern.
16-25 Unbenutzte -
26 Disable-transited-check Standardmäßig überprüft der KDC das transitierte Feld eines TGT anhand der Richtlinie des lokalen Bereichs, bevor es abgeleitete Tickets basierend auf dem TGT ausgibt. Wenn dieses Kennzeichen in der Anforderung festgelegt ist, ist die Überprüfung des transitierten Felds deaktiviert. Tickets, die ohne die Durchführung dieser Überprüfung ausgestellt wurden, werden durch den Zurücksetzungswert (0) des TRANSITED-POLICY-CHECKED-Flags notiert, der dem Anwendungsserver angibt, dass das transitierte Feld lokal überprüft werden muss. KDCs werden ermutigt, aber nicht zur Ehre verpflichtet
die Option DISABLE-TRANSITED-CHECK.
Sollte nicht verwendet werden, da das flag "Transited-policy-checked" von KILE nicht unterstützt wird.
27 Verneuerbar-ok Die Option RENEWABLE-OK weist darauf hin, dass ein verneuerbares Ticket akzeptabel ist, wenn ein Ticket mit der angeforderten Lebensdauer nicht anderweitig bereitgestellt werden kann, in diesem Fall kann ein verneuerbares Ticket mit einer Verlängerungskarte ausgestellt werden, die der angeforderten Endzeit entspricht. Der Wert des Felds "Renew-Till" kann weiterhin durch lokale Grenzwerte oder vom einzelnen Prinzipal oder Server ausgewählte Grenzwerte begrenzt sein.
28 Enc-tkt-in-skey Keine Informationen.
29 Unbenutzte -
30 Verlängern Die Option VERLÄNGERN gibt an, dass die vorliegende Anforderung eine Verlängerung ist. Das bereitgestellte Ticket wird im geheimen Schlüssel für den Server verschlüsselt, auf dem es gültig ist. Diese Option wird nur berücksichtigt, wenn für das zu erneuernde Ticket die RENEWABLE-Kennzeichnung festgelegt ist und die Zeit in ihrem Verlängerungs-Kasse-Feld nicht abgelaufen ist. Das zu erneuernde Ticket wird im Padata-Feld als Teil des Authentifizierungsheaders übergeben.
31 Überprüfen Diese Option wird nur vom Ticketerteilungsdienst verwendet. Die Option VALIDATE gibt an, dass die Anforderung darin besteht, ein postdiertes Ticket zu überprüfen. Sollte nicht verwendet werden, da postdierte Tickets nicht von KILE unterstützt werden.

Tabelle 2 Kerberos-Ticketflags

Hinweis

KILE (Microsoft Kerberos-Protokollerweiterung) – Kerberos-Protokollerweiterungen, die in Microsoft-Betriebssystemen verwendet werden. Diese Erweiterungen bieten zusätzliche Funktionen für Autorisierungsinformationen, einschließlich Gruppenmitgliedschaften, interaktive Anmeldeinformationen und Integritätsstufen.

  • Ergebniscode [Typ = HexInt32]: Hexadezimaler Ergebniscode des TGT-Problemvorgangs. Die "Tabelle 3. TGT/TGS gibt Fehlercodes aus." enthält die Liste der häufigsten Fehlercodes für dieses Ereignis.
Code Codename Beschreibung Mögliche Ursachen
0x0 KDC_ERR_NONE Kein Fehler Es wurden keine Fehler gefunden.
0 x 1 KDC_ERR_NAME_EXP Der Eintrag des Clients in der KDC-Datenbank ist abgelaufen. Keine Informationen.
0 x 2 KDC_ERR_SERVICE_EXP Der Servereintrag in der KDC-Datenbank ist abgelaufen. Keine Informationen.
0x3 KDC_ERR_BAD_PVNO Angeforderte Kerberos-Versionsnummer wird nicht unterstützt Keine Informationen.
0 x 4 KDC_ERR_C_OLD_MAST_KVNO Clientschlüssel, der im alten Masterschlüssel verschlüsselt ist Keine Informationen.
0x5 KDC_ERR_S_OLD_MAST_KVNO Serverschlüssel, der im alten Masterschlüssel verschlüsselt ist Keine Informationen.
0x6 KDC_ERR_C_PRINCIPAL_UNKNOWN Client in Kerberos-Datenbank nicht gefunden Der Benutzername ist nicht vorhanden.
0x7 KDC_ERR_S_PRINCIPAL_UNKNOWN Der Server wurde in der Kerberos-Datenbank nicht gefunden Dieser Fehler kann auftreten, wenn der Domänencontroller den Namen des Servers in Active Directory nicht finden kann. Dieser Fehler ähnelt KDC_ERR_C_PRINCIPAL_UNKNOWN mit dem Unterschied, dass er auftritt, wenn der Servername nicht gefunden werden kann.
0 x 8 KDC_ERR_PRINCIPAL_NOT_UNIQUE Mehrere Prinzipaleinträge in der KDC-Datenbank Dieser Fehler tritt auf, wenn doppelte Prinzipalnamen vorhanden sind. Eindeutige Prinzipalnamen sind entscheidend, um die gegenseitige Authentifizierung sicherzustellen. Daher sind doppelte Prinzipalnamen auch in mehreren Bereichen strengstens verboten. Ohne eindeutige Prinzipalnamen kann der Client nicht sicherstellen, dass der Server, mit dem er kommuniziert, der richtige ist.
0x9 KDC_ERR_NULL_KEY Der Client oder Server verfügt über einen NULL-Schlüssel (Masterschlüssel) Es wurde kein Masterschlüssel für Client oder Server gefunden. Normalerweise bedeutet dies, dass der Administrator das Kennwort für das Konto zurücksetzen sollte.
0xA KDC_ERR_CANNOT_POSTDATE Ticket (TGT) ist nicht für postdating berechtigt Dieser Fehler kann auftreten, wenn ein Client das Postdating eines Kerberos-Tickets anfordert. Postdating ist der Akt der Anforderung, dass die Startzeit eines Tickets in die Zukunft festgelegt wird.
Sie kann auch auftreten, wenn ein Zeitunterschied zwischen dem Client und dem KDC besteht.
0xB KDC_ERR_NEVER_VALID Die angeforderte Startzeit ist später als die Endzeit. Es gibt einen Zeitunterschied zwischen dem KDC und dem Client.
0xC KDC_ERR_POLICY Die angeforderte Startzeit ist später als die Endzeit. Dieser Fehler ist in der Regel das Ergebnis von Anmeldeeinschränkungen für das Konto eines Benutzers. Beispielsweise Einschränkung der Arbeitsstation, Smartcard-Authentifizierungsanforderung oder Anmeldezeiteinschränkung.
0xD KDC_ERR_BADOPTION KDC kann die angeforderte Option nicht aufnehmen Bevorstehender Ablauf eines TGT.
Der SPN, an den der Client Anmeldeinformationen delegieren möchte, ist nicht in der Liste "Zulässig zu delegieren" enthalten.
0xE KDC_ERR_ETYPE_NOTSUPP KDC unterstützt keinen Verschlüsselungstyp Im Allgemeinen tritt dieser Fehler auf, wenn der KDC oder ein Client ein Paket empfängt, das nicht entschlüsselt werden kann.
0xF KDC_ERR_SUMTYPE_NOSUPP KDC unterstützt keinen Prüfsummentyp Der KDC, Server oder Client empfängt ein Paket, für das er keinen Schlüssel des entsprechenden Verschlüsselungstyps besitzt. Das Ergebnis ist, dass der Computer das Ticket nicht entschlüsseln kann.
0x10 KDC_ERR_PADATA_TYPE_NOSUPP KDC unterstützt keinen PADATA-Typ (Vorauthentifizierungsdaten) Die Smartcardanmeldung wird versucht, und das richtige Zertifikat kann nicht gefunden werden. Dies kann passieren, weil die falsche Zertifizierungsstelle abgefragt wird oder die richtige Zertifizierungsstelle nicht kontaktiert werden kann.
Dies kann auch vorkommen, wenn auf einem Domänencontroller kein Zertifikat für Smartcards (Vorlagen für domänencontroller- oder Domänencontrollerauthentifizierung) installiert ist.
Dieser Fehlercode kann im Ereignis "4768. Ein Kerberos-Authentifizierungsticket (TGT) wurde angefordert". Es tritt in "4771. Kerberos-Vorauthentifizierung fehlgeschlagen" -Ereignis.
0x11 KDC_ERR_TRTYPE_NO_SUPP KDC unterstützt keinen transitierten Typ Keine Informationen.
0x12 KDC_ERR_CLIENT_REVOKED Die Anmeldeinformationen des Clients wurden widerrufen. Dies kann auf eine explizite Deaktivierung oder auf andere Einschränkungen für das Konto zurückzuführen sein. Beispiel: Konto deaktiviert, abgelaufen oder gesperrt.
0x13 KDC_ERR_SERVICE_REVOKED Die Anmeldeinformationen für den Server wurden widerrufen. Keine Informationen.
0x14 KDC_ERR_TGT_REVOKED TGT wurde widerrufen Da der Remote-KDC seine PKCROSS-Taste ändern kann, während PKCROSS-Tickets noch aktiv sind, SOLLTE er die alten PKCROSS-Schlüssel zwischenspeichern, bis das letzte ausgestellte PKCROSS-Ticket abläuft. Andernfalls antwortet der Remote-KDC auf einen Client mit einer KRB-ERROR-Meldung vom Typ KDC_ERR_TGT_REVOKED. Weitere Informationen finden Sie unter RFC1510 .
0x15 KDC_ERR_CLIENT_NOTYET Client noch nicht gültig – versuchen Sie es später erneut. Keine Informationen.
0x16 KDC_ERR_SERVICE_NOTYET Server noch nicht gültig – versuchen Sie es später erneut. Keine Informationen.
0x17 KDC_ERR_KEY_EXPIRED Kennwort ist abgelaufen – Kennwort ändern, um es zurückzusetzen Das Kennwort des Benutzers ist abgelaufen.
Dieser Fehlercode kann im Ereignis "4768. Ein Kerberos-Authentifizierungsticket (TGT) wurde angefordert". Es tritt in "4771. Kerberos-Vorauthentifizierung fehlgeschlagen" -Ereignis.
0x18 KDC_ERR_PREAUTH_FAILED Die Vorauthentifizierungsinformationen waren ungültig. Das falsche Kennwort wurde angegeben.
Dieser Fehlercode kann im Ereignis "4768. Ein Kerberos-Authentifizierungsticket (TGT) wurde angefordert". Es tritt in "4771. Kerberos-Vorauthentifizierung fehlgeschlagen" -Ereignis.
0x19 KDC_ERR_PREAUTH_REQUIRED Zusätzliche Vorauthentifizierung erforderlich Dieser Fehler tritt häufig in UNIX-Interoperabilitätsszenarien auf. MIT-Kerberos Clients fordern keine Vorauthentifizierung an, wenn sie eine KRB_AS_REQ-Nachricht senden. Wenn eine Vorauthentifizierung erforderlich ist (Standardeinstellung), wird dieser Fehler von Windows-Systemen gesendet. Die meisten MIT-Kerberos Clients reagieren auf diesen Fehler, indem sie die Vorauthentifizierung angeben. In diesem Fall kann der Fehler ignoriert werden, aber einige Clients reagieren möglicherweise nicht auf diese Weise.
0x1A KDC_ERR_SERVER_NOMATCH KDC kennt den angeforderten Server nicht Keine Informationen.
0x1D KDC_ERR_SVC_UNAVAILABLE KDC ist nicht verfügbar Keine Informationen.
0x1F KRB_AP_ERR_BAD_INTEGRITY Integritätsprüfung für entschlüsseltes Feld fehlgeschlagen Der Authentifikator wurde mit etwas anderem als dem Sitzungsschlüssel verschlüsselt. Das Ergebnis ist, dass der Client die resultierende Nachricht nicht entschlüsseln kann. Die Änderung der Nachricht kann das Ergebnis eines Angriffs oder aufgrund von Netzwerkgeräuschen sein.
0x20 KRB_AP_ERR_TKT_EXPIRED Das Ticket ist abgelaufen. Je kleiner der Wert für die Kerberos-Richtlinieneinstellung "Maximale Lebensdauer für Benutzerticket" ist, desto wahrscheinlicher tritt dieser Fehler auf. Da die Ticketverlängerung automatisch erfolgt, sollten Sie nichts tun müssen, wenn Sie diese Meldung erhalten.
0x21 KRB_AP_ERR_TKT_NYV Das Ticket ist noch nicht gültig. Das dem Server vorgelegte Ticket ist noch nicht gültig (in Beziehung zur Serverzeit). Die wahrscheinlichste Ursache ist, dass die Uhren auf dem KDC und dem Client nicht synchronisiert werden.
Wenn die bereichsübergreifende Kerberos-Authentifizierung versucht wird, sollten Sie auch die Zeitsynchronisierung zwischen dem KDC im Zielbereich und dem KDC im Clientbereich überprüfen.
0x22 KRB_AP_ERR_REPEAT Die Anforderung ist eine Wiedergabe Dieser Fehler weist darauf hin, dass ein bestimmter Authentifikator zweimal angezeigt wurde – der KDC hat festgestellt, dass dieses Sitzungsticket eins dupliziert, das es bereits erhalten hat.
0x23 KRB_AP_ERR_NOT_US Das Ticket ist nicht für uns. Der Server hat ein Ticket erhalten, das für einen anderen Bereich gedacht war.
0x24 KRB_AP_ERR_BADMATCH Ticket und Authentifikator stimmen nicht überein Der KRB_TGS_REQ wird an den falschen KDC gesendet.
Während des Protokollübergangs besteht ein Kontokonflikt.
0x25 KRB_AP_ERR_SKEW Die Uhr schief ist zu groß Dieser Fehler wird protokolliert, wenn ein Clientcomputer einen Zeitstempel sendet, dessen Wert sich vom Zeitstempel des Servers um mehr als die Anzahl von Minuten unterscheidet, die in der Kerberos-Richtlinie unter "Maximale Toleranz für die Computeruhrsynchronisierung" gefunden wurde.
0x26 KRB_AP_ERR_BADADDR Die Netzwerkadresse im Netzwerkschichtheader stimmt nicht mit der Adresse innerhalb des Tickets überein. Sitzungstickets KÖNNEN die Adressen enthalten, von denen aus sie gültig sind. Dieser Fehler kann auftreten, wenn sich die Adresse des Computers, der das Ticket sendet, von der gültigen Adresse im Ticket unterscheidet. Eine mögliche Ursache hierfür könnte eine Ip-Adressänderung (Internet Protocol) sein. Eine weitere mögliche Ursache ist, wenn ein Ticket über einen Proxyserver oder NAT übergeben wird. Der Client kennt das vom Proxyserver verwendete Adressschema nicht. Es sei denn, das Programm hat den Client veranlasst, ein Proxyserverticket mit der Quelladresse des Proxyservers anzufordern, es sei denn, das Ticket ist ungültig.
0x27 KRB_AP_ERR_BADVERSION Protokollversionsnummern stimmen nicht überein (PVNO) Wenn eine Anwendung eine KRB_SAFE-Nachricht empfängt, wird sie überprüft. Wenn ein Fehler auftritt, wird ein Fehlercode für die Verwendung durch die Anwendung gemeldet.
Die Nachricht wird zunächst überprüft, indem überprüft wird, ob die Protokollversions- und Typfelder der aktuellen Version bzw. KRB_SAFE entsprechen. Ein Konflikt erzeugt eine KRB_AP_ERR_BADVERSION.
Weitere Informationen finden Sie unter RFC4120 .
0x28 KRB_AP_ERR_MSG_TYPE Der Nachrichtentyp wird nicht unterstützt. Diese Nachricht wird generiert, wenn der Zielserver feststellt, dass das Nachrichtenformat falsch ist. Dies gilt für KRB_AP_REQ-, KRB_SAFE-, KRB_PRIV- und KRB_CRED-Nachrichten.
Dieser Fehler wird auch generiert, wenn versucht wird, das UDP-Protokoll mit der Benutzer-zu-Benutzer-Authentifizierung zu verwenden.
0x29 KRB_AP_ERR_MODIFIED Nachrichtendatenstrom geändert und Prüfsumme nicht übereinstimmen Die Authentifizierungsdaten wurden mit dem falschen Schlüssel für den vorgesehenen Server verschlüsselt.
Die Authentifizierungsdaten wurden während der Übertragung durch einen Hardware- oder Softwarefehler oder durch einen Angreifer geändert.
Der Client hat die Authentifizierungsdaten an den falschen Server gesendet, da falsche DNS-Daten dazu geführt haben, dass der Client die Anforderung an den falschen Server sendet.
Der Client hat die Authentifizierungsdaten an den falschen Server gesendet, da DNS-Daten auf dem Client veraltet waren.
0x2A KRB_AP_ERR_BADORDER Nachricht nicht in ordnung (mögliche Manipulation) Dieses Ereignis wird für KRB_SAFE- und KRB_PRIV-Meldungen generiert, wenn eine falsche Sequenznummer enthalten ist oder eine Sequenznummer erwartet, aber nicht vorhanden ist. Weitere Informationen finden Sie unter RFC4120 .
0x2C KRB_AP_ERR_BADKEYVER Die angegebene Version des Schlüssels ist nicht verfügbar. Dieser Fehler kann serverseitig beim Empfang einer ungültigen KRB_AP_REQ-Nachricht generiert werden. Wenn es sich bei der vom Ticket im KRB_AP_REQ angegebenen Schlüsselversion nicht um eine handelt, die der Server verwenden kann (z. B. ein alter Schlüssel, und der Server verfügt nicht mehr über eine Kopie des alten Schlüssels), wird der Fehler KRB_AP_ERR_BADKEYVER zurückgegeben.
0x2D KRB_AP_ERR_NOKEY Dienstschlüssel nicht verfügbar Dieser Fehler kann serverseitig beim Empfang einer ungültigen KRB_AP_REQ-Nachricht generiert werden. Da der Server in mehreren Bereichen mit jeweils unterschiedlichen Schlüsseln registriert werden kann, wird das Bereichsfeld im unverschlüsselten Teil des Tickets in der Datei "KRB_AP_REQ" verwendet, um anzugeben, welchen geheimen Schlüssel der Server zum Entschlüsseln dieses Tickets verwenden soll. Der Fehlercode KRB_AP_ERR_NOKEY wird zurückgegeben, wenn der Server nicht über den richtigen Schlüssel zum Entschlüsseln des Tickets verfügt.
0x2E KRB_AP_ERR_MUT_FAIL Fehler bei der gegenseitigen Authentifizierung. Keine Informationen.
0x2F KRB_AP_ERR_BADDIRECTION Falsche Nachrichtenrichtung Keine Informationen.
0x30 KRB_AP_ERR_METHOD Alternative Authentifizierungsmethode erforderlich Gemäß RFC4120 ist diese Fehlermeldung veraltet.
0x31 KRB_AP_ERR_BADSEQ Falsche Sequenznummer in Nachricht Keine Informationen.
0x32 KRB_AP_ERR_INAPP_CKSUM Unzulässiger Typ von Prüfsumme in Nachricht (Prüfsumme wird möglicherweise nicht unterstützt) Wenn KDC KRB_TGS_REQ Nachricht empfängt, wird sie entschlüsselt, und danach MUSS die vom Benutzer bereitgestellte Prüfsumme im Authenticator anhand des Inhalts der Anforderung überprüft werden. Die Meldung MUSS entweder abgelehnt werden, wenn die Prüfsummen nicht übereinstimmen (mit einem Fehlercode von KRB_AP_ERR_MODIFIED) oder wenn die Prüfsumme nicht kollisionssicher ist (mit einem Fehlercode von KRB_AP_ERR_INAPP_CKSUM).
0x33 KRB_AP_PATH_NOT_ACCEPTED Der gewünschte Pfad ist nicht erreichbar. Keine Informationen.
0x34 KRB_ERR_RESPONSE_TOO_BIG Zu viele Daten Die Größe eines Tickets ist zu groß, um zuverlässig über UDP übertragen zu werden. In einer Windows-Umgebung ist diese Meldung rein informal. Ein Computer, auf dem ein Windows-Betriebssystem ausgeführt wird, versucht automatisch TCP, wenn UDP fehlschlägt.
0x3C KRB_ERR_GENERIC Allgemeiner Fehler Die Gruppenmitgliedschaft hat das PAC überladen.
Mehrere kürzlich vorgenommene Kennwortänderungen wurden nicht weitergegeben.
Crypto-Subsystem-Fehler, der durch das Auslaufen des Arbeitsspeichers verursacht wird.
SPN zu lang.
SPN hat zu viele Teile.
0x3D KRB_ERR_FIELD_TOOLONG Field ist zu lang für diese Implementierung Jeder Anforderung (KRB_KDC_REQ) und Antwort (KRB_KDC_REP oder KRB_ERROR), die über den TCP-Datenstrom gesendet werden, geht die Länge der Anforderung als 4 Oktette in Netzwerkbytereihenfolge voraus. Das hohe Bit der Länge ist für zukünftige Erweiterungen reserviert und MUSS derzeit auf Null festgelegt werden. Wenn ein KDC, der nicht versteht, wie ein festgelegtes High Bit der Längencodierung interpretiert wird, eine Anforderung mit dem Bit mit hoher Reihenfolge der festgelegten Länge empfängt, MUSS er eine KRB-ERROR-Meldung mit dem Fehler KRB_ERR_FIELD_TOOLONG zurückgeben und MUSS den TCP-Datenstrom schließen.
0x3E KDC_ERR_CLIENT_NOT_TRUSTED Fehler bei der Clientvertrauensstellung oder nicht implementiert Dies geschieht in der Regel, wenn das Smartcardzertifikat des Benutzers widerrufen wird oder die Stammzertifizierungsstelle, die das Smartcardzertifikat (in einer Kette) ausgestellt hat, vom Domänencontroller nicht als vertrauenswürdig eingestuft wird.
0x3F KDC_ERR_KDC_NOT_TRUSTED Die KDC-Serververtrauensstellung ist fehlgeschlagen oder konnte nicht überprüft werden. Das Feld "trustedCertifiers" enthält eine Liste der Zertifizierungsstellen, denen der Client vertraut, falls der Client nicht über das Zertifikat für den öffentlichen Schlüssel des KDC verfügt. Wenn der KDC kein Zertifikat von einem der trustedCertifiers signiert hat, wird ein Fehler vom Typ KDC_ERR_KDC_NOT_TRUSTED zurückgegeben. Weitere Informationen finden Sie unter RFC1510 .
0x40 KDC_ERR_INVALID_SIG Die Signatur ist ungültig. Dieser Fehler bezieht sich auf PKINIT. Wenn eine PKI-Vertrauensstellung vorhanden ist, überprüft der KDC die Signatur des Clients auf AuthPack (TGT-Anforderungssignatur). Wenn dies fehlschlägt, gibt der KDC eine Fehlermeldung vom Typ KDC_ERR_INVALID_SIG zurück.
0x41 KDC_ERR_KEY_TOO_WEAK Eine höhere Verschlüsselungsstufe ist erforderlich. Wenn das Feld "clientPublicValue" ausgefüllt ist, das angibt, dass der Client Diffie-Hellman Schlüsselvereinbarung verwenden möchte, überprüft der KDC, ob die Parameter seiner Richtlinie entsprechen. Wenn sie dies nicht tun (z. B. ist die Primzahlgröße für den erwarteten Verschlüsselungstyp nicht ausreichend), sendet der KDC eine Fehlermeldung vom Typ KDC_ERR_KEY_TOO_WEAK zurück.
0x42 KRB_AP_ERR_USER_TO_USER_REQUIRED Eine Benutzer-zu-Benutzer-Autorisierung ist erforderlich. Falls die Clientanwendung nicht weiß, dass ein Dienst eine Benutzer-zu-Benutzer-Authentifizierung erfordert, und eine herkömmliche KRB_AP_REP anfordert und empfängt, sendet der Client die ANFORDERUNG KRB_AP_REP, und der Server antwortet mit einem KRB_ERROR-Token, wie in RFC1964 beschrieben, mit einem msg-Typ von KRB_AP_ERR_USER_TO_USER_REQUIRED.
0x43 KRB_AP_ERR_NO_TGT Es wurde kein TGT präsentiert oder ist verfügbar. Wenn der Dienst in der Benutzer-zu-Benutzer-Authentifizierung nicht über ein Ticket verfügt, das ein Ticket gewährt, sollte der Fehler KRB_AP_ERR_NO_TGT zurückgegeben werden.
0x44 KDC_ERR_WRONG_REALM Falsche Domäne oder falscher Prinzipal Dieser Fehler tritt zwar selten auf, tritt jedoch auf, wenn ein Client einen bereichsübergreifenden TGT für einen anderen als den im TGT angegebenen Bereich darstellt. In der Regel ergibt sich dies aus falsch konfigurierten DNS.Typically, this results from incorrectly configured DNS.

Tabelle 3. TGT/TGS-Fehlercodes

  • Ticketverschlüsselungstyp [Typ = HexInt32]: die kryptografische Suite, die für ausgegebene TGT verwendet wurde.

Tabelle4. Kerberos-Verschlüsselungstypen

Typ Typname Beschreibung
0 x 1 DES-CBC-CRC Standardmäßig ab Windows 7 und Windows Server 2008 R2 deaktiviert.
0x3 DES-CBC-MD5 Standardmäßig ab Windows 7 und Windows Server 2008 R2 deaktiviert.
0x11 AES128-CTS-HMAC-SHA1-96 Unterstützt ab Windows Server 2008 und Windows Vista.
0x12 AES256-CTS-HMAC-SHA1-96 Unterstützt ab Windows Server 2008 und Windows Vista.
0x17 RC4-HMAC Standardsuite für Betriebssysteme vor Windows Server 2008 und Windows Vista.
0x18 RC4-HMAC-EXP Standardsuite für Betriebssysteme vor Windows Server 2008 und Windows Vista.
0xFFFFFFFF oder 0xffffffff - Dieser Typ wird in Überwachungsfehlerereignissen angezeigt.
  • Vorauthentifizierungstyp [Typ = UnicodeString]: Die Codenummer des Vorauthentifizierungstyps , der in der TGT-Anforderung verwendet wurde.

Tabelle5. Kerberos-Vorauthentifizierungstypen

Typ Typname Beschreibung
0 - Anmeldung ohne Vorauthentifizierung.
2 PA-ENC-TIMESTAMP Dies ist ein normaler Typ für die Standardkennwortauthentifizierung.
11 PA-ETYPE-INFO Der ETYPE-INFO-Vorauthentifizierungstyp wird vom KDC in einem KRB-FEHLER gesendet, der eine Anforderung für zusätzliche Vorauthentifizierung angibt. Es wird in der Regel verwendet, um einen Client darüber zu informieren, welcher Schlüssel für die Verschlüsselung eines verschlüsselten Zeitstempels zum Senden eines PA-ENC-TIMESTAMP-Vorauthentifizierungswerts verwendet werden soll.
Dieser Vorauthentifizierungstyp wurde in der Microsoft Active Directory-Umgebung nie gesehen.
15 PA-PK-AS-REP_OLD Wird für die Smartcard-Anmeldeauthentifizierung verwendet.
16 PA-PK-AS-REQ Anforderung, die in Smartcard-Authentifizierungsszenarien an KDC gesendet wird.
17 PA-PK-AS-REP Dieser Typ sollte auch für die Smartcardauthentifizierung verwendet werden, aber in bestimmten Active Directory-Umgebungen wird er nie gesehen.
19 PA-ETYPE-INFO2 Der ETYPE-INFO2-Vorauthentifizierungstyp wird vom KDC in einem KRB-FEHLER gesendet, der eine Anforderung für zusätzliche Vorauthentifizierung angibt. Es wird in der Regel verwendet, um einen Client darüber zu informieren, welcher Schlüssel für die Verschlüsselung eines verschlüsselten Zeitstempels zum Senden eines PA-ENC-TIMESTAMP-Vorauthentifizierungswerts verwendet werden soll.
Dieser Vorauthentifizierungstyp wurde in der Microsoft Active Directory-Umgebung nie gesehen.
20 PA-SVR-REFERRAL-INFO Wird in KDC Referrals-Tickets verwendet.
138 PA-VERSCHLÜSSELTE HERAUSFORDERUNG Melden Sie sich mit Kerberos Armoring (FAST) an. Wird ab Windows Server 2012 Domänencontrollern und Windows 8 Clients unterstützt.
- Dieser Typ wird in Überwachungsfehlerereignissen angezeigt.

Zertifikatinformationen:

  • Name des Zertifikatausstellers [Type = UnicodeString]: Der Name der Zertifizierungsstelle, die das Smartcardzertifikat ausgestellt hat. Aufgefüllt in "Ausgestellt von " im Feld "Zertifikat".

  • Seriennummer des Zertifikats [Typ = UnicodeString]: Seriennummer des Smartcardzertifikats. Kann im Feld "Seriennummer " im Zertifikat gefunden werden.

  • Zertifikatfingerabdruck [Typ = UnicodeString]: Fingerabdruck des Smartcardzertifikats. Kann im Thumbprint-Feld im Zertifikat gefunden werden.

Empfehlungen für die Sicherheitsüberwachung

Für 4768(S, F): Ein Kerberos-Authentifizierungsticket (TGT) wurde angefordert.

Typ der erforderlichen Überwachung Empfehlung
Konten mit hohem Wert: Sie verfügen möglicherweise über Domänen oder lokale Konten mit hohem Wert, für die Sie jede einzelne Aktionen überwachen müssen.
Beispiele für hochwertige Konten sind Datenbankadministratoren, ein integriertes lokales Administratorkonto, Domänenadministratoren, Dienstkonten, Domänencontrollerkonten usw.
Überwachen Sie dieses Ereignis mit der "Benutzer-ID" , die dem oder den Konten mit hohem Wert entspricht.
Anomalien oder schädliche Aktionen: Sie haben möglicherweise spezielle Anforderungen für das Erkennen von Anomalien oder das Überwachen potenziell schädlicher Aktionen. Möglicherweise müssen Sie beispielsweise die Verwendung eines Kontos außerhalb der Arbeitszeit überwachen. Wenn Sie auf Anomalien oder böswillige Aktionen überwachen, verwenden Sie die "Benutzer-ID" (mit anderen Informationen), um zu überwachen, wie oder wann ein bestimmtes Konto verwendet wird.
Nicht aktive Konten: Sie haben möglicherweise nicht aktive, deaktivierte oder Gastkonten oder andere Konten, die nie verwendet werden sollten. Überwachen Sie dieses Ereignis mit der "Benutzer-ID" , die den Konten entspricht, die niemals verwendet werden sollten.
Kontozulassungsliste: Sie verfügen möglicherweise über eine spezielle Liste zugelassener Konten, die als einzige die Berechtigung haben, Aktionen auszuführen, die bestimmten Ereignissen entsprechen. Wenn dieses Ereignis einer "allowlist-only"-Aktion entspricht, überprüfen Sie die "Benutzer-ID" für Konten, die sich außerhalb der Zulassungsliste befinden.
Externe Konten: Sie überwachen möglicherweise Konten aus einer anderen Domäne oder "externe" Konten, die bestimmte Aktionen (repräsentiert durch bestimmte Ereignisse) nicht ausführen dürfen. Überwachen Sie dieses Ereignis auf den "angegebenen Bereichsnamen" , der einer anderen Domäne oder einem "externen" Speicherort entspricht.
Namenskonventionen für Konten: Ihre Organisation hat möglicherweise spezifische Konventionen für Kontonamen. Überwachen Sie "Benutzer-ID" auf Namen, die nicht den Benennungskonventionen entsprechen.
  • Sie können alle 4768 Ereignisse nachverfolgen, bei denen die Clientadresse nicht aus Ihrem internen IP-Adressbereich oder nicht aus privaten IP-Adressbereichen stammt.

  • Wenn Sie wissen, dass der Kontoname nur aus einer bekannten Liste von IP-Adressen verwendet werden soll, verfolgen Sie alle Clientadressenwerte für diesen Kontonamen in 4768-Ereignissen nach. Wenn die Clientadresse nicht aus der Zulassungsliste stammt, generieren Sie die Warnung.

  • "Alle Clientadressen = ::1 " bedeutet lokale Authentifizierung. Wenn Sie die Liste der Konten kennen, die sich bei den Domänencontrollern anmelden sollten, müssen Sie alle möglichen Verstöße überwachen, bei denen sich Clientadresse = ::1 und Kontoname nicht bei einem Domänencontroller anmelden dürfen.

  • Alle 4768-Ereignisse mit dem Clientportfeldwert > 0 und < 1024 sollten untersucht werden, da ein bekannter Port für die ausgehende Verbindung verwendet wurde.

  • Erwägen Sie auch, die in der folgenden Tabelle angezeigten Felder zu überwachen, um die aufgeführten Probleme zu ermitteln:

Feld Problem, das erkannt werden soll
Name des Zertifikatausstellers Der Name der Zertifizierungsstelle stammt nicht von Ihrer PKI.
Name des Zertifikatausstellers Der Name der Zertifizierungsstelle ist nicht berechtigt, Smartcard-Authentifizierungszertifikate auszustellen.
Vorauthentifizierungstyp Der Wert ist 0, was bedeutet, dass die Vorauthentifizierung nicht verwendet wurde. Alle Konten sollten die Vorauthentifizierung verwenden, mit Ausnahme von Konten, die mit "Kerberos-Vorauthentifizierung nicht erforderlich" konfiguriert sind, was ein Sicherheitsrisiko darstellt. Weitere Informationen finden Sie in Tabelle 5. Kerberos-Vorauthentifizierungstypen.
Vorauthentifizierungstyp Der Wert ist nicht 15 , wenn das Konto eine Smartcard für die Authentifizierung verwenden muss. Weitere Informationen finden Sie in Tabelle 5. Kerberos-Vorauthentifizierungstypen.
Vorauthentifizierungstyp Der Wert ist nicht 2 , wenn in der Organisation nur die Standardkennwortauthentifizierung verwendet wird. Weitere Informationen finden Sie in Tabelle 5. Kerberos-Vorauthentifizierungstypen.
Vorauthentifizierungstyp Der Wert ist nicht 138 , wenn Kerberos Armoring für alle Kerberos-Kommunikationen in der Organisation aktiviert ist. Weitere Informationen finden Sie in Tabelle 5. Kerberos-Vorauthentifizierungstypen.
Ticketverschlüsselungstyp Der Wert ist 0x1 oder 0x3, was bedeutet, dass der DES-Algorithmus verwendet wurde. DES sollte aufgrund geringer Sicherheit und bekannter Sicherheitsrisiken nicht verwendet werden. Sie ist standardmäßig ab Windows 7 und Windows Server 2008 R2 deaktiviert. Weitere Informationen finden Sie in Tabelle 4. Kerberos-Verschlüsselungstypen.
Ticketverschlüsselungstyp Überwachen Sie ab Windows Vista und Windows Server 2008 andere Werte als 0x11 und 0x12. Dies sind die erwarteten Werte, beginnend mit diesen Betriebssystemen, und stellen AES-Familienalgorithmen dar. Weitere Informationen finden Sie in Tabelle 4. Kerberos-Verschlüsselungstypen.
Ergebniscode 0x6 (Der Benutzername ist nicht vorhanden), wenn sie angezeigt werden, z. B. N-Ereignisse in den letzten N Minuten. Dies kann ein Indikator für Einen Kontoaufzählungsangriff sein, insbesondere für hochkritische Konten.
Ergebniscode 0x7 (Der Server wurde in der Kerberos-Datenbank nicht gefunden). Dieser Fehler kann auftreten, wenn der Domänencontroller den Namen des Servers in Active Directory nicht finden kann.
Ergebniscode 0x8 (Mehrere Prinzipaleinträge in der KDC-Datenbank). Dies hilft Ihnen, doppelte SPNs schneller zu finden.
Ergebniscode 0x9 (Der Client oder Server verfügt über einen NULL-Schlüssel (Masterschlüssel)). Dieser Fehler kann Ihnen helfen, Probleme mit der Kerberos-Authentifizierung schneller zu erkennen.
Ergebniscode 0xA (Ticket (TGT) ist nicht für postdating berechtigt). Microsoft-Systeme sollten keine postierten Tickets anfordern. Diese Ereignisse könnten dazu beitragen, Anomalieaktivitäten zu identifizieren.
Ergebniscode 0xC (Die angeforderte Startzeit ist später als die Endzeit), wenn sie angezeigt wird, z. B. N-Ereignisse in den letzten N Minuten. Dies kann ein Indikator für einen Kompromissversuch des Kontos sein, insbesondere bei sehr kritischen Konten.
Ergebniscode 0xE (KDC unterstützt keinen Verschlüsselungstyp). Im Allgemeinen tritt dieser Fehler auf, wenn der KDC oder ein Client ein Paket empfängt, das nicht entschlüsselt werden kann. Überwachen Sie diese Ereignisse, da dies in einer standardmäßigen Active Directory-Umgebung nicht geschehen sollte.
Ergebniscode 0xF (KDC unterstützt keinen Prüfsummentyp). Überwachen Sie diese Ereignisse, da dies in einer standardmäßigen Active Directory-Umgebung nicht geschehen sollte.
Ergebniscode 0x12 (Die Anmeldeinformationen des Clients wurden widerrufen), wenn sie angezeigt werden, z. B. N-Ereignisse in den letzten N Minuten. Dies kann ein Indikator für Anomalieaktivität oder Brute-Force-Angriff sein, insbesondere für hochkritische Konten.
Ergebniscode 0x1F (Integritätsprüfung für entschlüsseltes Feld fehlgeschlagen). Der Authentifikator wurde mit etwas anderem als dem Sitzungsschlüssel verschlüsselt. Das Ergebnis ist, dass der KDC das TGT nicht entschlüsseln kann. Die Änderung der Nachricht kann das Ergebnis eines Angriffs oder aufgrund von Netzwerkgeräuschen sein.
Ergebniscode 0x22 (Die Anforderung ist eine Wiedergabe). Dieser Fehler weist darauf hin, dass ein bestimmter Authentifikator zweimal angezeigt wurde – der KDC hat festgestellt, dass dieses Sitzungsticket eins dupliziert, das es bereits erhalten hat. Dies könnte ein Anzeichen für einen Angriffsversuch sein.
Ergebniscode 0x29 (Nachrichtendatenstrom geändert und Prüfsumme nicht übereinstimmen). Die Authentifizierungsdaten wurden mit dem falschen Schlüssel für den vorgesehenen Server verschlüsselt. Die Authentifizierungsdaten wurden während der Übertragung durch einen Hardware- oder Softwarefehler oder durch einen Angreifer geändert. Überwachen Sie diese Ereignisse, da dies in einer standardmäßigen Active Directory-Umgebung nicht geschehen sollte.
Ergebniscode 0x3C (allgemeiner Fehler). Dieser Fehler kann Ihnen helfen, Probleme mit der Kerberos-Authentifizierung schneller zu erkennen.
Ergebniscode 0x3E (Die Clientvertrauensstellung ist fehlgeschlagen oder nicht implementiert). Dieser Fehler hilft Ihnen beim Identifizieren von Anmeldeversuchen mit widerrufenen Zertifikaten und den Situationen, in denen die Stammzertifizierungsstelle, die das Smartcardzertifikat (über eine Kette) ausgestellt hat, von einem Domänencontroller nicht als vertrauenswürdig eingestuft wird.
Ergebniscode 0x3F, 0x40**, 0x41** Fehler. Diese Fehler können Ihnen helfen, Smartcardprobleme bei der Kerberos-Authentifizierung schneller zu erkennen.