Kerberos Key Distribution Center Error Event ID 14

Kerberos Key Distribution Center Error Event ID 14

Group Managed Service Account – Encryption Type

Beim Einsatz von z.B. gMSA-Konten ist es wichtig, das die Kerberosverschlüsselung korrekt konfiguriert und sicher ist. Aktuell gibt es aber ein Problem, welches durch das November Update (CVE-2022-37967 & CVE-2022-38023) (Sicherheitsanfälligkeit in Windows Kerberos bezüglich Rechteerweiterungen) verursacht wird.

Kerberos Key Distribution Center Error Event ID 14

Error Meldung auf einem Domain Controller:

While processing an AS request for target service krbtgt, the account gMSA1$ did not have a suitable key for generating a Kerberos ticket (the missing key has an ID of 1). The requested etypes : 18 17 3. The accounts available etypes : 23 18 17. Changing or resetting the password of gMSA1$ will generate a proper key.

Kerberos Key Distribution Center Error Event ID 14

Warnung auf dem Clientsystem:

The Security System has detected a downgrade attempt when contacting the 3-part SPN
ldap/DC1.windowspapst.de/windowspapst.de with error code “The encryption type requested is not supported by the KDC. (0xc00002fd)”. Authentication was denied.

The Security System has detected a downgrade attempt when contacting the 3-part SPN

Der Workaround wäre, eine Änderung des Encryption Types am eingesetzten Group Managed Service Account (gMSA). Sollte dieser auf lediglich AES festgelegt sein sowie in diesem Beispiel (Wert 24),

gMSA encryption type 24

so muss der Wert auf 28 eingestellt werden oder auf keinen Wert (default). So, das mindestens wieder RC4 unterstützt wird. (RC4 unter Kerberos ist nicht abgekündigt)

gMSA encryption type 28

Eventuell sind auch weitere Accounts oder Gruppen von dem Problem betroffen, wie z.B. die Gruppe Protetced Users oder Maschinen (IIS) die z.B. ebenfalls auf nur AES (Encryption Type 16 -> 0x10 (AES256 only)) oder (Encryption Type 18 – > 0x18 (AES128, AES256)) eingestellt sind.

Known Issues November 2022

Microsoft ist das Problem mittlerweile bekannt und empfiehlt bei Problemen folgenden Key auf den DCs einzupflegen:

reg add “HKLM\SYSTEM\CurrentControlSet\services\kdc” /v ApplyDefaultDomainPolicy /t REG_DWORD /d 0 /f

Es gibt noch 2 weitere Schlüssel die in diesem Fall eine Rolle spielen könnten:

reg add “HKLM\SYSTEM\CurrentControlSet\services\kdc” /v KrbtgtFullPacSignature /t REG_DWORD /d 0 /f

reg add “HKLM\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters” /v RequireSeal /t REG_DWORD /d 0 /f

Kerberos Encyption Types
Decimal ValueHex ValueSupported Encryption Types
00x0Not defined - defaults to RC4_HMAC_MD5
10x1DES_CBC_CRC
20x2DES_CBC_MD5
30x3DES_CBC_CRC, DES_CBC_MD5
40x4RC4
50x5DES_CBC_CRC, RC4
60x6DES_CBC_MD5, RC4
70x7DES_CBC_CRC, DES_CBC_MD5, RC4
80x8AES 128
90x9DES_CBC_CRC, AES 128
100xADES_CBC_MD5, AES 128
110xBDES_CBC_CRC, DES_CBC_MD5, AES 128
120xCRC4, AES 128
130xDDES_CBC_CRC, RC4, AES 128
140xEDES_CBC_MD5, RC4, AES 128
150xFDES_CBC_CBC, DES_CBC_MD5, RC4, AES 128
160x10AES 256
170x11DES_CBC_CRC, AES 256
180x12DES_CBC_MD5, AES 256
190x13DES_CBC_CRC, DES_CBC_MD5, AES 256
200x14RC4, AES 256
210x15DES_CBC_CRC, RC4, AES 256
220x16DES_CBC_MD5, RC4, AES 256
230x17DES_CBC_CRC, DES_CBC_MD5, RC4, AES 256
240x18AES 128, AES 256
250x19DES_CBC_CRC, AES 128, AES 256
260x1ADES_CBC_MD5, AES 128, AES 256
270x1BDES_CBC_MD5, DES_CBC_MD5, AES 128, AES 256
280x1CRC4, AES 128, AES 256
290x1DDES_CBC_CRC, RC4, AES 128, AES 256
300x1EDES_CBC_MD5, RC4, AES 128, AES 256
310x1FDES+A1:C33_CBC_MD5, DES_CBC_MD5, RC4, AES 128, AES 256