Compartir a través de


Función InitializeSecurityContext (Kerberos)

La función InitializeSecurityContext (Kerberos) inicia el contexto de seguridad saliente del lado cliente desde un identificador de credenciales. La función se usa para crear un contexto de seguridad entre la aplicación cliente y un elemento del mismo nivel remoto. InitializeSecurityContext (Kerberos) devuelve un token que el cliente debe pasar al mismo nivel remoto, que a su vez el mismo nivel envía a la implementación de seguridad local a través de la llamada a AcceptSecurityContext (Kerberos). Todos los autores de llamadas deben considerar el token generado opaco.

Normalmente, se llama a la función InitializeSecurityContext (Kerberos) en un bucle hasta que se establece un contexto de seguridad suficiente.

Sintaxis

SECURITY_STATUS SEC_Entry InitializeSecurityContext(
  _In_opt_    PCredHandle    phCredential,
  _In_opt_    PCtxtHandle    phContext,
  _In_        SEC_CHAR       *pszTargetName,
  _In_        ULONG          fContextReq,
  _In_        ULONG          Reserved1,
  _In_        ULONG          TargetDataRep,
  _In_opt_    PSecBufferDesc pInput,
  _In_        ULONG          Reserved2,
  _Inout_opt_ PCtxtHandle    phNewContext,
  _Inout_opt_ PSecBufferDesc pOutput,
  _Out_       PULONG         pfContextAttr,
  _Out_opt_   PTimeStamp     ptsExpiry
);

Parámetros

phCredential[in, optional]

Identificador de las credenciales devueltas por AcquireCredentialsHandle (Kerberos). Este identificador se usa para compilar el contexto de seguridad. La función InitializeSecurityContext (Kerberos) requiere al menos credenciales OUTBOUND.

phContext[in, optional]

Puntero a una estructura CtxtHandle . En la primera llamada a InitializeSecurityContext (Kerberos), este puntero es NULL. En la segunda llamada, este parámetro es un puntero al identificador del contexto parcialmente formado devuelto en el parámetro phNewContext por la primera llamada.

Advertencia

No use el mismo identificador de contexto en llamadas simultáneas a InitializeSecurityContext (Kerberos). La implementación de api en los proveedores de servicios de seguridad no es segura para subprocesos.

pszTargetName[in]

Puntero a una cadena terminada en null que indica el nombre de entidad de seguridad (SPN) de servicio o el contexto de seguridad del servidor de destino.

Use un nombre de destino completo porque no se admiten nombres cortos entre bosques.

fContextReq[in]

Marcas de bits que indican solicitudes para el contexto. No todos los paquetes pueden admitir todos los requisitos. Las marcas usadas para este parámetro tienen el prefijo ISC_REQ_, por ejemplo, ISC_REQ_DELEGATE. Este parámetro puede ser una o varias de las marcas de atributos siguientes.

Valor Significado
ISC_REQ_ALLOCATE_MEMORY El paquete de seguridad asigna búferes de salida por usted. Cuando haya terminado de usar los búferes de salida, liberelos llamando a la función FreeContextBuffer .
ISC_REQ_CONFIDENTIALITY Cifre los mensajes mediante la función EncryptMessage .
ISC_REQ_CONNECTION El contexto de seguridad no controlará los mensajes de formato. Este es el valor predeterminado.
ISC_REQ_DELEGATE El servidor puede usar el contexto para autenticarse en otros servidores como cliente. La marca ISC_REQ_MUTUAL_AUTH debe establecerse para que esta marca funcione. Válido para Kerberos. Omita esta marca para la delegación restringida.
ISC_REQ_EXTENDED_ERROR Cuando se produzcan errores, se notificará a la entidad remota.
ISC_REQ_INTEGRITY Firme mensajes y compruebe las firmas mediante las funciones EncryptMessage y MakeSignature .
ISC_REQ_MUTUAL_AUTH Se cumplirá la directiva de autenticación mutua del servicio.
PRECAUCIÓN: Esto no significa necesariamente que se realice la autenticación mutua, solo que se cumpla la directiva de autenticación del servicio. Para asegurarse de que se realiza la autenticación mutua, llame a la función QueryContextAttributes (Kerberos).
ISC_REQ_NO_INTEGRITY Si se establece esta marca, se omite la marca ISC_REQ_INTEGRITY .
ISC_REQ_REPLAY_DETECT Detecte mensajes reproducidos que se han codificado mediante las funciones EncryptMessage o MakeSignature .
ISC_REQ_SEQUENCE_DETECT Detectar mensajes recibidos fuera de secuencia.
ISC_REQ_STREAM Admite una conexión orientada a flujos.
ISC_REQ_USE_SESSION_KEY Se debe negociar una nueva clave de sesión .

Es posible que el cliente no admita los atributos solicitados. Para obtener más información, consulte el parámetro pfContextAttr .

Para obtener más descripciones de los distintos atributos, consulte Requisitos de contexto.

Reserved1[in]

Este parámetro está reservado y debe establecerse en cero.

TargetDataRep[in]

Representación de datos, como el orden de bytes, en el destino. Este parámetro puede ser SECURITY_NATIVE_DREP o SECURITY_NETWORK_DREP.

pInput[in, optional]

Puntero a una estructura SecBufferDesc que contiene punteros a los búferes proporcionados como entrada al paquete. A menos que el servidor inicie el contexto de cliente, el valor de este parámetro debe estar NULL en la primera llamada a la función. En las llamadas posteriores a la función o cuando el servidor inició el contexto de cliente, el valor de este parámetro es un puntero a un búfer asignado con suficiente memoria para contener el token devuelto por el equipo remoto.

Reserved2[in]

Este parámetro está reservado y debe establecerse en cero.

phNewContext[in, out, optional]

Puntero a una estructura CtxtHandle . En la primera llamada a InitializeSecurityContext (Kerberos), este puntero recibe el nuevo identificador de contexto. En la segunda llamada, phNewContext puede ser el mismo que el identificador especificado en el parámetro phContext . phNewContext nunca debe ser NULL.

pOutput[in, out, optional]

Puntero a una estructura SecBufferDesc que contiene punteros a la estructura SecBuffer que recibe los datos de salida. Si un búfer se ha escrito como SEC_READWRITE en la entrada, estará allí en la salida. El sistema asignará un búfer para el token de seguridad si se solicita (a través de ISC_REQ_ALLOCATE_MEMORY) y rellena la dirección en el descriptor de búfer para el token de seguridad.

pfContextAttr[out]

Puntero a una variable para recibir un conjunto de marcas de bits que indican los atributos del contexto establecido. Para obtener una descripción de los distintos atributos, consulte Requisitos de contexto.

Las marcas usadas para este parámetro tienen el prefijo ISC_RET, como ISC_RET_DELEGATE. Para obtener una lista de valores válidos, consulte el parámetro fContextReq .

No compruebe los atributos relacionados con la seguridad hasta que la llamada de función final se devuelva correctamente. Las marcas de atributo que no están relacionadas con la seguridad, como la marca de ASC_RET_ALLOCATED_MEMORY, se pueden comprobar antes de la devolución final.

Nota:

Los atributos de contexto concretos pueden cambiar durante la negociación con un elemento del mismo nivel remoto.

ptsExpiry[out, optional]

Puntero a una estructura TimeStamp que recibe la hora de expiración del contexto. Se recomienda que el paquete de seguridad devuelva siempre este valor en la hora local. Dado que este parámetro es opcional, NULL se debe pasar para clientes de corta duración.

Valor devuelto

Si la función se ejecuta correctamente, la función devuelve uno de los siguientes códigos de operación correcta.

Código devuelto Descripción
SEC_E_OK El contexto de seguridad se inicializó correctamente. No es necesario realizar otra llamada a InitializeSecurityContext (Kerberos). Si la función devuelve un token de salida, es decir, si el SECBUFFER_TOKEN en pOutput tiene una longitud distinta de cero, ese token se debe enviar al servidor.
SEC_I_COMPLETE_AND_CONTINUE El cliente debe llamar a CompleteAuthToken y, a continuación, pasar la salida al servidor. A continuación, el cliente espera un token devuelto y lo pasa, en otra llamada, a InitializeSecurityContext (Kerberos).
SEC_I_COMPLETE_NEEDED El cliente debe terminar de compilar el mensaje y, a continuación, llamar a la función CompleteAuthToken .
SEC_I_CONTINUE_NEEDED El cliente debe enviar el token de salida al servidor y esperar un token de retorno. A continuación, el token devuelto se pasa en otra llamada a InitializeSecurityContext (Kerberos). El token de salida puede estar vacío.
SEC_I_INCOMPLETE_CREDENTIALS Use con Schannel. El servidor ha solicitado la autenticación de cliente y las credenciales proporcionadas no incluyen un certificado o el certificado no lo emitió una entidad de certificación (CA) de confianza para el servidor. Para obtener más información, vea Comentarios.

Si se produce un error en la función, la función devuelve uno de los siguientes códigos de error.

Código devuelto Descripción
SEC_E_INSUFFICIENT_MEMORY No hay suficiente memoria disponible para completar la acción solicitada.
SEC_E_INTERNAL_ERROR Error que no se asignación a un código de error de SSPI.
SEC_E_INVALID_HANDLE El identificador pasado a la función no es válido.
SEC_E_INVALID_TOKEN El error se debe a un token de entrada con formato incorrecto, como un token dañado en tránsito, un token de tamaño incorrecto o un token pasado a la delegación restringida incorrecta. Pasar un token al paquete incorrecto puede ocurrir si el cliente y el servidor no negociaron la delegación restringida adecuada.
SEC_E_LOGON_DENIED Error en el inicio de sesión.
SEC_E_NO_AUTHENTICATING_AUTHORITY No se pudo establecer contacto con ninguna autoridad para la autenticación. El nombre de dominio de la entidad de autenticación podría ser incorrecto, el dominio podría no ser accesible o podría haber habido un error en la relación de confianza.
SEC_E_NO_CREDENTIALS No hay credenciales disponibles en la delegación restringida.
SEC_E_TARGET_UNKNOWN No se reconoció el destino.
SEC_E_UNSUPPORTED_FUNCTION Se especificó una marca de atributo de contexto que no es válida (ISC_REQ_DELEGATE o ISC_REQ_PROMPT_FOR_CREDS) en el parámetro fContextReq .
SEC_E_WRONG_PRINCIPAL La entidad de seguridad que recibió la solicitud de autenticación no es la misma que la que se pasa al parámetro pszTargetName . Esto indica un error en la autenticación mutua.

Comentarios

El autor de la llamada es responsable de determinar si los atributos de contexto finales son suficientes. Si, por ejemplo, se solicitó confidencialidad, pero no se pudo establecer, algunas aplicaciones pueden optar por apagar la conexión inmediatamente.

Si los atributos del contexto de seguridad no son suficientes, el cliente debe liberar el contexto parcialmente creado llamando a la función DeleteSecurityContext .

Un cliente usa la función InitializeSecurityContext (Kerberos) para inicializar un contexto de salida.

Para un contexto de seguridad de dos piernas, la secuencia de llamada es la siguiente:

  1. El cliente llama a la función con phContext establecido NULL en y rellena el descriptor de búfer con el mensaje de entrada.
  2. El paquete de seguridad examina los parámetros y construye un token opaco, colocándolo en el elemento TOKEN de la matriz de búfer. Si el parámetro fContextReq incluye la marca ISC_REQ_ALLOCATE_MEMORY, el paquete de seguridad asigna la memoria y devuelve el puntero en el elemento TOKEN.
  3. El cliente envía el token devuelto en el búfer pOutput al servidor de destino. A continuación, el servidor pasa el token como argumento de entrada en una llamada a la función AcceptSecurityContext (Kerberos).
  4. AcceptSecurityContext (Kerberos) puede devolver un token, que el servidor envía al cliente para una segunda llamada a InitializeSecurityContext (Kerberos) si la primera llamada devolvió SEC_I_CONTINUE_NEEDED.

En el caso de los contextos de seguridadde varias piernas, como la autenticación mutua, la secuencia de llamada es la siguiente:

  1. El cliente llama a la función como se ha descrito anteriormente, pero el paquete devuelve el código correcto SEC_I_CONTINUE_NEEDED.
  2. El cliente envía el token de salida al servidor y espera la respuesta del servidor.
  3. Tras recibir la respuesta del servidor, el cliente llama de nuevo a InitializeSecurityContext (Kerberos), con phContext establecido en el identificador devuelto desde la última llamada. El token recibido del servidor se proporciona en el parámetro pInput .
  4. No use el valor phContext en llamadas simultáneas a InitializeSecurityContext (Kerberos). La implementación de los proveedores de seguridad no es segura para subprocesos.

Si el servidor ha respondido correctamente, el paquete de seguridad devuelve SEC_E_OK y se establece una sesión segura.

Si la función devuelve una de las respuestas de error, no se acepta la respuesta del servidor y no se establece la sesión.

Si la función devuelve SEC_I_CONTINUE_NEEDED, SEC_I_COMPLETE_NEEDED o SEC_I_COMPLETE_AND_CONTINUE, se repiten los pasos 2 y 3.

Para inicializar un contexto de seguridad, se puede requerir más de una llamada a esta función, según el mecanismo de autenticación subyacente, así como las opciones especificadas en el parámetro fContextReq .

Los parámetros fContextReq y pfContextAttributes son máscaras de bits que representan varios atributos de contexto. Para obtener una descripción de los distintos atributos, consulte Requisitos de contexto. El parámetro pfContextAttributes es válido en cualquier devolución correcta, pero solo en la devolución correcta final debe examinar las marcas que pertenecen a los aspectos de seguridad del contexto. Los retornos intermedios pueden establecer, por ejemplo, la marca ISC_RET_ALLOCATED_MEMORY.

Si se establece la marca ISC_REQ_USE_SUPPLIED_CREDS, el paquete de seguridad debe buscar un tipo de búfer de SECBUFFER_PKG_PARAMS en el búfer de entrada pInput . Esta no es una solución genérica, pero permite un emparejamiento seguro de paquete de seguridad y aplicación cuando sea adecuado.

Si se especificó ISC_REQ_ALLOCATE_MEMORY, el autor de la llamada debe liberar la memoria llamando a la función FreeContextBuffer .

Por ejemplo, el token de entrada podría ser el desafío de un administrador de LAN. En este caso, el token de salida sería la respuesta cifrada NTLM al desafío.

La acción que realiza el cliente depende del código devuelto de esta función. Si el código de retorno es SEC_E_OK, no habrá ninguna segunda llamada a InitializeSecurityContext (Kerberos) y no se espera ninguna respuesta del servidor. Si el código de retorno es SEC_I_CONTINUE_NEEDED, el cliente espera un token en respuesta del servidor y lo pasa en una segunda llamada a InitializeSecurityContext (Kerberos). El SEC_I_COMPLETE_NEEDED código devuelto indica que el cliente debe terminar de compilar el mensaje y llamar a la función CompleteAuthToken . El código SEC_I_COMPLETE_AND_CONTINUE incorpora ambas acciones.

Si InitializeSecurityContext (Kerberos) devuelve éxito en la primera llamada (o solo), el autor de la llamada debe llamar finalmente a la función DeleteSecurityContext en el identificador devuelto, incluso si se produce un error en la llamada en una etapa posterior del intercambio de autenticación.

El cliente puede llamar a InitializeSecurityContext (Kerberos) de nuevo después de que se haya completado correctamente. Esto indica al paquete de seguridad que se desea una reautenticación.

Los autores de llamadas en modo kernel tienen las siguientes diferencias: el nombre de destino es una cadena Unicode que se debe asignar en memoria virtual mediante VirtualAlloc; no se debe asignar desde el grupo. Los búferes pasados y proporcionados en pInput y pOutput deben estar en memoria virtual, no en el grupo.

Requisitos

Requisito Value
Cliente mínimo compatible Windows XP [solo aplicaciones de escritorio]
Servidor mínimo compatible Windows Server 2003 [solo aplicaciones de escritorio]
Encabezado Sspi.h (incluya Security.h)
Biblioteca Secur32.lib
Archivo DLL Secur32.dll

Consulte también

Funciones SSPI

AcceptSecurityContext (Kerberos)

AcquireCredentialsHandle (Kerberos)

CompleteAuthToken

DeleteSecurityContext

FreeContextBuffer

SecBuffer

SecBufferDesc