Condividi tramite


Voci del Registro di sistema del protocollo Kerberos e chiavi di configurazione KDC in Windows

Questo articolo descrive le voci del Registro di sistema relative al protocollo di autenticazione Kerberos versione 5 e alla configurazione del Centro distribuzione chiavi (KDC).

Numero KB originale: 837361

Riepilogo

Kerberos è un meccanismo di autenticazione usato per verificare l'identità dell'utente o dell'host. Kerberos è il metodo di autenticazione preferito per i servizi in Windows.

Se si esegue Windows, è possibile modificare i parametri Kerberos per risolvere i problemi di autenticazione Kerberos o per testare il protocollo Kerberos. A tale scopo, aggiungere o modificare le voci del Registro di sistema elencate nelle sezioni seguenti.

Importante

In questa sezione, metodo o attività viene illustrata la procedura per modificare il Registro di sistema. Se, tuttavia, si modifica il Registro di sistema in modo errato, possono verificarsi gravi problemi. Pertanto, assicurarsi di osservare attentamente la procedura seguente. Per una maggiore protezione, eseguire il backup del Registro di sistema prima di modificarlo. Successivamente, è possibile ripristinare il Registro di sistema se si verifica un problema. Per ulteriori informazioni su come eseguire il backup e il ripristino del Registro di sistema, vedi Come eseguire il backup e il ripristino del Registro di sistema in Windows.

Note

Dopo aver completato la risoluzione dei problemi o il test del protocollo Kerberos, rimuovere tutte le voci del Registro di sistema aggiunte. In caso contrario, le prestazioni del computer potrebbero essere interessate.

Voci e valori di registro nella chiave Parametri

Le voci di registro elencate in questa sezione devono essere aggiunte alla seguente sottochiave di registro:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Kerberos\Parameters

Note

Se la chiave Parameters non è elencata in Kerberos, è necessario creare la chiave.

  • Voce: SkewTime

    • Digitare: REG_DWORD

    • Valore predefinito: 5 (minuti)

      Questo valore è la differenza di tempo massima consentita tra il computer client e il server che accetta l'autenticazione Kerberos o il KDC.

      Note

      SkewTime viene considerato nella determinazione della validità del ticket Kerberos per il riutilizzo. Un ticket viene considerato scaduto se l'ora di scadenza è minore dell'ora corrente + SkewTime. Ad esempio, se SkewTime è impostato su 20 minuti e l'ora corrente è 08:00, qualsiasi ticket con scadenza prima delle 08:20 verrà considerato scaduto.

  • Voce: LogLevel

    • Digitare: REG_DWORD

    • Valore predefinito: 0

      Questo valore indica se gli eventi vengono registrati nel registro eventi di sistema. Se questo valore è impostato su un valore diverso da zero, tutti gli eventi correlati a Kerberos vengono registrati nel registro eventi di sistema.

      Note

      Gli eventi registrati possono includere falsi positivi in cui il client Kerberos ritenta con flag di richiesta diversi che hanno esito positivo. Pertanto, non presupporre che si sia verificato un problema Kerberos quando viene visualizzato un evento registrato in base a questa impostazione. Per altre informazioni, vedere Come abilitare la registrazione eventi Kerberos.

  • Voce: MaxPacketSize

    • Digitare: REG_DWORD

    • Valore predefinito: 1465 (byte)

      Questo valore è la dimensione massima del pacchetto UDP (User Datagram Protocol). Se le dimensioni del pacchetto superano questo valore, viene usato TCP.

      Il valore predefinito per questo valore in Windows Vista e versione successiva di Windows è 0, quindi UDP non viene mai usato dal client Kerberos di Windows.

  • Voce: StartupTime

    • Digitare: REG_DWORD

    • Valore predefinito: 120 (secondi)

      Questo valore è il tempo in cui Windows attende l'avvio del KDC prima che Windows venga rinunciato.

  • Voce: KdcWaitTime

    • Digitare: REG_DWORD

    • Valore predefinito: 10 (secondi)

      Questo valore è il tempo in cui Windows attende una risposta da un KDC.

  • Voce: KdcBackoffTime

    • Digitare: REG_DWORD

    • Valore predefinito: 10 (secondi)

      Questo valore è il tempo tra le chiamate successive al KDC se la chiamata precedente non è riuscita.

  • Voce: KdcSendRetries

    • Digitare: REG_DWORD

    • Valore predefinito: 3

      Questo valore è il numero di tentativi che un client tenterà di contattare un KDC.

  • Voce: DefaultEncryptionType

    • Digitare: REG_DWORD

      Questo valore indica il tipo di crittografia predefinito per la pre-autenticazione. Il valore predefinito è 18 decimali per AES256

      Altri valori possibili:

      • 17 decimali per AES128
      • 23 decimali per RC4 HMAC

      Questo valore indica il tipo di crittografia predefinito per la pre-autenticazione.

  • Voce: FarKdcTimeout

    • Digitare: REG_DWORD

    • Valore predefinito: 10 (minuti)

      Si tratta del valore di timeout usato per invalidare un controller di dominio da un sito diverso nella cache del controller di dominio.

  • Voce: NearKdcTimeout

    • Digitare: REG_DWORD

    • Valore predefinito: 30 (minuti)

      Si tratta del valore di timeout usato per invalidare un controller di dominio nello stesso sito nella cache del controller di dominio.

  • Voce: FortementeEncryptDatagram

    • Tipo: REG_BOOL

    • Valore predefinito: FALSE

      Questo valore contiene un flag che indica se usare la crittografia a 128 bit per i pacchetti di datagrammi.

  • Voce: MaxReferralCount

    • Digitare: REG_DWORD

    • Valore predefinito: 6

      Questo valore è il numero di segnalazioni KDC che un client cerca prima che il client rinuncia.

  • Voce: MaxTokenSize

  • Voce: SpnCacheTimeout

    • Digitare: REG_DWORD

    • Valore predefinito: 15 minuti

      Questo valore viene usato dal sistema quando si eliminano le voci della cache SPN (Service Principal Names). Nei controller di dominio la cache SPN è disabilitata. I client e i server membri usano questo valore per escludere ed eliminare le voci di cache negative (SPN non trovato). Le voci della cache SPN valide (ad esempio, non la cache negativa) non vengono eliminate dopo 15 minuti di creazione. Tuttavia, il valore SPNCacheTimeout viene usato anche per ridurre la cache SPN a una dimensione gestibile, quando la cache SPN raggiunge 350 voci, il sistema userà questo valore per scavenge / cleanup le voci precedenti e inutilizzate.

  • Voce: S4UCacheTimeout

    • Digitare: REG_DWORD

    • Valore predefinito: 15 minuti

      Questo valore è la durata delle voci negative della cache S4U usate per limitare il numero di richieste proxy S4U da un determinato computer.

  • Voce: S4UTicketLifetime

    • Digitare: REG_DWORD

    • Valore predefinito: 15 minuti

      Questo valore è la durata dei ticket ottenuti dalle richieste proxy S4U.

  • Voce: RetryPdc

    • Digitare: REG_DWORD

    • Valore predefinito: 0 (false)

    • Valori possibili: 0 (false) o qualsiasi valore diverso da zero (true)

      Questo valore indica se il client contatterà il controller di dominio primario per le richieste del servizio di autenticazione (AS_REQ) se il client riceve un errore di scadenza della password.

  • Voce: RequestOptions

    • Digitare: REG_DWORD

    • Valore predefinito: qualsiasi valore RFC 1510

      Questo valore indica se sono disponibili altre opzioni che devono essere inviate come opzioni KDC nelle richieste di servizio di concessione ticket (TGS_REQ).

  • Voce: ClientIpAddresses

    • Digitare: REG_DWORD

    • Valore predefinito: 0 (questa impostazione è 0 a causa di problemi di Dynamic Host Configuration Protocol e network address translation).

    • Valori possibili: 0 (false) o qualsiasi valore diverso da zero (true)

      Questo valore indica se un indirizzo IP client verrà aggiunto in AS_REQ per forzare il Caddr campo a contenere indirizzi IP in tutti i ticket.

      Per le aree di autenticazione di terze parti che richiedono indirizzi client, è possibile abilitare in modo selettivo gli indirizzi:

      1. Aprire una finestra del prompt dei comandi con privilegi elevati.

      2. Esegui questo comando:

        ksetup /setrealmflags <your Kerberos realm name> sendaddress
        
      3. È possibile usare l'opzione /server per consentire a ksetup di apportare le modifiche in un computer remoto.

  • Voce: TgtRenewalTime

    • Digitare: REG_DWORD

    • Valore predefinito: 600 secondi

      Questo valore è il tempo di attesa di Kerberos prima che tenti di rinnovare un Ticket Granting Ticket (TGT) prima della scadenza del ticket.

  • Voce: AllowTgtSessionKey

    • Digitare: REG_DWORD

    • Valore predefinito: 0

    • Valori possibili: 0 (false) o qualsiasi valore diverso da zero (true)

      Questo valore indica se le chiavi di sessione vengono esportate con autenticazione TGT iniziale o tra aree di autenticazione. Il valore predefinito è false per motivi di sicurezza.

      Note

      Con Credential Guard attivo in Windows 10 e versioni successive di Windows, non è più possibile abilitare la condivisione delle chiavi di sessione TGT con le applicazioni.

Voci e valori del Registro di sistema sotto la chiave Kdc

Le voci di registro elencate in questa sezione devono essere aggiunte alla seguente sottochiave di registro:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc

Note

Se la chiave Kdc non è elencata in Servizi, è necessario creare la chiave.

  • Voce: KdcUseClientAddresses

    • Digitare: REG_DWORD

    • Valore predefinito: 0

    • Valori possibili: 0 (false) o qualsiasi valore diverso da zero (true)

      Questo valore indica se gli indirizzi IP verranno aggiunti nella risposta al servizio di concessione ticket (TGS_REP).

  • Voce: KdcDontCheckAddresses

    • Digitare: REG_DWORD

    • Valore predefinito: 1

    • Valori possibili: 0 (false) o qualsiasi valore diverso da zero (true)

      Questo valore indica se gli indirizzi IP per il TGS_REQ e il campo TGT Caddr verranno controllati.

  • Voce: NewConnectionTimeout

    • Digitare: REG_DWORD

    • Valore predefinito: 10 (secondi)

      Questo valore è il momento in cui una connessione endpoint TCP iniziale verrà mantenuta aperta per ricevere i dati prima della disconnessione.

  • Voce: MaxDatagramReplySize

    • Digitare: REG_DWORD

    • Valore predefinito: 1465 (decimal, byte)

      Questo valore è la dimensione massima del pacchetto UDP nei messaggi TGS_REP e risposte del servizio di autenticazione (AS_REP). Se le dimensioni del pacchetto superano questo valore, il KDC restituisce un messaggio "KRB_ERR_RESPONSE_TOO_BIG" che richiede che il client passi a TCP.

      Note

      L'aumento di MaxDatagramReplySize può aumentare la probabilità che i pacchetti UDP Kerberos vengano frammentati.

      Per altre informazioni su questo problema, vedere Come forzare Kerberos a usare TCP anziché UDP in Windows.

  • Voce: KdcExtraLogLevel

    • Digitare: REG_DWORD

    • Valore predefinito: 2

    • Valori possibili:

      • 1 (decimale) o 0x1 (esadecimale): controlla errori SPN sconosciuti nel registro eventi di sicurezza. L'ID evento 4769 viene registrato con un controllo non riuscito.
      • 2 (decimale) o 0x2 (esadecimale): errori PKINIT del log. In questo modo viene registrato un ID evento di avviso KDC 21 (abilitato per impostazione predefinita) nel registro eventi di sistema. PKINIT è una bozza internet IETF (Internet Engineering Task Force) per la crittografia a chiave pubblica per l'autenticazione iniziale in Kerberos.
      • 4 (decimale) o 0x4 (esadecimale): registra tutti gli errori KDC. In questo modo viene registrato un ID evento KDC 24 (esempio di problemi necessari U2U) nel registro eventi di sistema.
      • 8 (decimale) o 0x8 (esadecimale): registrare un evento di avviso KDC 25 nel log di sistema quando l'utente che richiede il ticket S4U2Self non ha accesso sufficiente all'utente di destinazione.
      • 16 (decimale) o 0x10 (esadecimale): registra gli eventi di controllo sul tipo di crittografia (ETYPE) e gli errori di opzioni non valide. Questo valore indica quali informazioni il KDC scriverà nei registri eventi e per i controlli nel registro eventi di sicurezza. L'ID evento 4769 viene registrato con un controllo non riuscito.
  • Voce: DefaultDomainSupportedEncTypes

    • Digitare: REG_DWORD

    • Valore predefinito: 0x27

    • Valori possibili:

      Il valore predefinito è 0x27 (chiavi di sessione DES, RC4, AES). È consigliabile impostare il valore su 0x3C per una maggiore sicurezza, perché questo valore consente sia i ticket crittografati AES che le chiavi di sessione AES. Se si passa a un ambiente solo AES in cui RC4 non viene usato per il protocollo Kerberos, è consigliabile impostare il valore su 0x38.

      Questo valore imposta AES come tipo di crittografia predefinito per le chiavi di sessione negli account che non sono contrassegnati con un tipo di crittografia predefinito.

      Per altre informazioni, vedere KB5021131: Come gestire le modifiche al protocollo Kerberos correlate a CVE-2022-37966.