Найти в Дзене
SecureTechTalks

🔐 JWT2Kerberos: зачем агентам Kerberos

🤖 LLM-агенты всё чаще получают доступ к реальным корпоративным системам: базам данных, файловым шарам, внутренним API, SOC-инструментам. Проблема в том, что почти вся эта инфраструктура обычно строится вокруг Active Directory и Kerberos, а агенты работают с JWT и OIDC. ⚠️ Где возникает проблема 🔑 JWT отлично подходит для: ➖API ➖микросервисов ➖облачных workload’ов При этом Kerberos-инфраструктура: ❌ не понимает JWT ❌ требует строгой идентичности ❌ строится вокруг принципала, билета и KDC Поэтому архитектура почти всегда деградирует до простого решения: 🧨 агенту выдают сервисный аккаунт. С этого момента: 🕒 секрет становится долгоживущим 👥 один аккаунт используют разные агенты 🕵️ audit теряет смысл 💥 любой prompt injection = риск доменного доступа 🧩 Для чего нужен JWT2Kerberos? JWT2Kerberos - это паттерн аутентификации, который позволяет: 🔐 использовать JWT для идентификации агента 🏛 использовать Kerberos для принятия решения о доступе Агент не получает Kerberos-секрет

🔐 JWT2Kerberos: зачем агентам Kerberos

🤖 LLM-агенты всё чаще получают доступ к реальным корпоративным системам:

базам данных, файловым шарам, внутренним API, SOC-инструментам.

Проблема в том, что почти вся эта инфраструктура обычно строится вокруг Active Directory и Kerberos,

а агенты работают с JWT и OIDC.

⚠️ Где возникает проблема

🔑 JWT отлично подходит для:

➖API

➖микросервисов

➖облачных workload’ов

При этом Kerberos-инфраструктура:

❌ не понимает JWT

❌ требует строгой идентичности

❌ строится вокруг принципала, билета и KDC

Поэтому архитектура почти всегда деградирует до простого решения:

🧨 агенту выдают сервисный аккаунт.

С этого момента:

🕒 секрет становится долгоживущим

👥 один аккаунт используют разные агенты

🕵️ audit теряет смысл

💥 любой prompt injection = риск доменного доступа

🧩 Для чего нужен JWT2Kerberos?

JWT2Kerberos - это паттерн аутентификации, который позволяет:

🔐 использовать JWT для идентификации агента

🏛 использовать Kerberos для принятия решения о доступе

Агент не получает Kerberos-секреты.

Он доказывает, кто он, а инфраструктура решает, что ему можно.

🔁 Как это работает:

1️⃣ Агент проходит OIDC-аутентификацию и получает JWT

2️⃣ JWT валидируется (issuer, audience, exp, claims)

3️⃣ Claims мапятся на Kerberos-контекст

4️⃣ Через S4U2Self / constrained delegation запрашивается TGS

5️⃣ Агент получает билет

на конкретный сервис на короткое время

без возможности эскалации

📌 В такой реализации:

❌ нет паролей

❌ нет keytab’ов

❌ нет доступа «куда получится»

🔐 Почему это безопаснее

🧠 Реальная идентичность

Каждый агент это отдельный Kerberos-контекст. В логах больше нет абстрактного svc-agent.

🎯 Минимальный blast radius

Даже скомпрометированный агент ограничен одним SPN,

временем жизни билета и политиками AD

🛡 Zero Trust на уровне AD

Каждый вызов это проверка, а не доверие по факту запуска.

🤖 Почему без этого LLM-агенты опасны

LLM-агент:

🧠 принимает решения на основе текста

🎭 подвержен prompt injection

⚙️ управляет реальными инструментами

JWT2Kerberos вводит жёсткую границу: агент может ошибиться, а инфраструктура нет.

Это и есть defense in depth для агентных систем.

🧨 Главная мысль

JWT2Kerberos не является интеграцией JWT и Kerberos.

Это механизм установки контроля над идентичностью агентов. Инфраструктура каждый раз решает, доверять ли агенту.

Внезапно оказывается, что Kerberos уже не legacy,

а самый строгий компонент в современной AI-безопасности.

Stay secure and read SecureTechTalks 📚

#SecureTechTalks #JWT2Kerberos

#Kerberos #LLMSecurity #AgentSecurity

#ZeroTrust #IdentitySecurity #ActiveDirectory #PromptInjection #CyberSecurity