Os tipos de criptografia com suporte de um controlador de domínio do Active Directory são listados no atributo msDS-SupportedEncryptionTypes
do objeto de computador do controlador de domínio. Em uma instalação padrão, eles são geralmente algo como:
RC4_HMAC_MD5
AES128_CTS_HMAC_SHA1_96
AES256_CTS_HMAC_SHA1_96
Isto é um bitmask que funciona com o decimal 28, então seria algo como 00011100
.
Então, quando você pergunta por que o controlador de domínio "sempre quer apenas ARC4-HMAC", é porque seu cliente não tem nenhum dos outros dois tipos de criptografia em comum com o controlador de domínio, então eles são eliminados durante a negociação. processo.
(Nota: RC4_HMAC_MD5 é realmente o pior e o mais fraco de todos os possíveis tipos de criptografia aqui, mas às vezes também é necessário suportar cenários legados e interoperabilidade com produtos não-Microsoft.)
Procurei em alguma documentação e encontrei um exemplo do arquivo de configuração de outra pessoa e achei que isso poderia ser útil:
; for Windows 2008 with AES
default_tgs_enctypes = aes256-cts-hmac-sha1-96 rc4-hmac des-cbc-crc des-cbc-md5
default_tkt_enctypes = aes256-cts-hmac-sha1-96 rc4-hmac des-cbc-crc des-cbc-md5
permitted_enctypes = aes256-cts-hmac-sha1-96 rc4-hmac des-cbc-crc des-cbc-md5
Observe que, além de oferecer suporte a tipos de criptografia melhores, eles também estão especificando rc4-hmac
em sua configuração, o que é diferente do que você tem, arcfour-hmac-md5
. (Também não esqueça a linha permitted_enctypes
, que eu não vi no seu post.)
Não tenho 100% de certeza de que isso resolverá seu problema, pois não estou em condições de testá-lo agora, mas espero que ajude.