O Kerberos não é um cachorro de 3 cabeças!

Neste artigo procuro explicar de forma simples a estrutura do Kerberos, mostrando exemplos de cada etapa da configuração desse extraordinário sistema de segurança.

[ Hits: 136.432 ]

Por: Oscar Costa em 04/11/2005 | Blog: https://oscarcosta.dev/


Introdução



Um dos grandes problemas ao implementar um sistema de segurança em uma organização é a parte interna da rede. E não a parte externa ou a internet, como muitas pessoas pensam. Para as conexões externas existem vários softwares e técnicas que implementam firewalls e proxies seguros. Mas para a rede interna da organização é mais complicado, pois neste ambiente estamos trabalhando com pessoas ligadas à organização e desta forma confiáveis.

Por descuido ou por vontade própria uma pessoa da organização pode instalar um software malicioso que libere acesso para fora da rede, deixando a rede interna, seus servidores e demais hosts desprotegidos. Ou, este software pode ser algum tipo de spyware, que mande informações sigilosas para fora da organização. Para evitar esse tipo de software e controlar este tipo de usuário descuidado pode-se utilizar o Kerberos.

A primeira seção deste artigo trata dos conceitos relacionados ao Kerberos. A segunda seção discute um pouco o conceito de segurança abordado pelo Kerberos. Na seção 3 são abordadas as decisões de configuração do sistema. A seção 4 aborda a configuração do Kerberos em uma rede e a seção 5 discute sobre a utilização do Kerberos pelos usuários da rede. Finalizando com a seção 5 e as conclusões sobre a utilização do Kerberos.

    Próxima página

Páginas do artigo
   1. Introdução
   2. Kerberos
   3. Segurança
   4. Decisões do sistema
   5. Instalação e configuração
   6. Utilização
   7. Conclusões e Bibliografia
Outros artigos deste autor

SSH - Uma breve abordagem

Automatizando a montagem de partições Windows (FAT e NTFS) no Linux

A teoria por trás do firewall

Leitura recomendada

Segurança em seu Linux (parte 2)

Monitorando redes utilizando Ntop

Autenticação de servidores CentOS/Red Hat 6 em Windows 2008

Servidor de logs em Debian Linux

Quebrando chave WEP (Wired Equivalent Privacy) - parte 1

  
Comentários
[1] Comentário enviado por chavesfelipe em 04/11/2005 - 08:57h

Muito bom!!! Exelente!

[2] Comentário enviado por augusto_hp em 04/11/2005 - 11:58h

Caramba meu ... este é um artigo ímpar no VOL !! A deficiência de material sobre o kerberos é enorme, e quando existe é em uma linguagem praticamente inacessível ....excelente artigo kilocan ....

Acho que temos muito o que ganhar com este artigoão aqui !!! ;D

[3] Comentário enviado por removido em 04/11/2005 - 17:39h

nem doeu.....he...he...he...
;-))

[4] Comentário enviado por removido em 04/11/2005 - 23:04h

como disse augusto_hp, quando se acha algo sobre kerberos a linguagem é compreenssível apenas pelos "iniciados" e este artigo de qualidade contribui muito para o esclarecimento e implementação de rotinas de segurança tão inexistentes em nossas intranets e elevar ainda mais a qualidade do site.
parabéns.

[5] Comentário enviado por jeffestanislau em 05/11/2005 - 00:02h

Tá show de bola o artigo... bem esclarecedor!!!
Parabéns!!!

[]'s
Jefferson

[6] Comentário enviado por casterman em 06/11/2005 - 13:35h

Realmente parabéns pelo seu artigo, ta bem completo muito bom mesmo!!!

[7] Comentário enviado por cassao em 07/11/2005 - 11:44h

Bem legal, parabéns.
Mas só comentando o post do augusto_hp, tem muito material na net sobre o Kerberos cara... Em inglês tem bastante, em português tem menos, mas tem.

[8] Comentário enviado por forrest1777 em 17/03/2006 - 18:23h

Gostei muito desse artigo :P
bem esclarecedor, linguagem fácil de entender, nota 10!!

só to com um problema... o Kilocan citou o seguinte: "o programa de login pode ser adicionado a inicialização do sistema"
será que alguem poderia me dizer como fazer isso???
[]'s

[9] Comentário enviado por EnzoFerber em 14/12/2006 - 00:38h

Cara, excelente artigo. Parabéns.

Só pra constar: kerberos realmente não é um cachorro de 3 cabeças... e sim Cerberus, o guardiao da entrada do Submundo. :) Pelo menos eles compartilham uma qualidade: ambos zelam pela segurança. :)

Parabéns novamente pelo artigo.
[]'s
Slackware_10

[10] Comentário enviado por EnzoFerber em 14/12/2006 - 00:45h

Qual algoritmo de criptografia o kerberos usa? DES? Triple-DES? Ou algum algoritmo próprio?

[11] Comentário enviado por yetlinux em 24/04/2009 - 06:19h

Kerberos é nome grego. Cerberus é latim. Cérbero é aportuguesamento.

http://pt.wikipedia.org/wiki/C%C3%A9rbero

[12] Comentário enviado por samuelbpc em 19/03/2014 - 09:48h

Amigo,

- Obrigado pelo seu tempo dedicado.
Foi de grande ajuda o seu artigo.

Apesar de não ter resolvido o meu problema, me deu algumas pistas.

Obrigado.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts