Kerberos

Objectifs

  • Comprendre le protocole Kerberos
  • Savoir déployer une infrastructure basée sur Kerberos

Caractéristiques

Durée Théorie/Pratique Niveau
90min 50% - 50% 3

Description

Le protocole Kerberos permet un chiffrement de l'ensemble des transactions entre applications adaptées pour l'utiliser. On trouve des versions dites kerberisées des outils telnet, ftp, fetchmail…

Ce protocole fonctionne sur un contrôle de l'identité des clients, qui peuvent obtenir par la suite des tickets pour s'authentifier auprès des différents services présents sur le réseau.

Toutes les transactions passant par Kerberos sont chiffrées, ce qui résout un ensemble de problèmes de sécurité. En revanche, le système impose sur les utilisateurs une certaine lourdeur, et, en dépit de sa fiabilité, ne peut être recommandé partout.

Ce module détaille le fonctionnement du protocole Kerberos, et son implémentation sous Linux. Il décrit les modalités d'utilisation de Kerberos et de sa configuration, ainsi que les inconvénients qu'il occasionne.

Ce module est susceptible d'intéresser les administrateurs de réseaux nécessitant une haute sécurité, et ceux désireux de découvrir la conception d'un protocole sécurisé et les parades possibles aux problèmes de sécurité.

catalogue

 
catalogue/securite_kerberos.txt · Dernière modification: 2008/05/15 15:07 (modification externe)
Recent changes RSS feed Creative Commons License Valid XHTML 1.0 Valid CSS Driven by DokuWiki
Drupal Garland Theme for Dokuwiki