Red Hat Linux 7.1: Official Red Hat Linux Reference Guide | ||
---|---|---|
Anterior | Capítulo 9. Uso de Kerberos 5 en Red Hat Linux | Siguiente |
Kerberos elimina una amenaza de seguridad común. ¿Por qué no se usa en todas las redes? Por varias razones, kerberos puede ser difícil de implementar:
No existe ninguna solución rápida para migrar contraseñas de usuarios desde una base de datos de contraseñas UNIX (tales como /etc/passwd o /etc/shadow) a una base de datos de contrseñas Kerberos. La migración es técnicamente posible, pero es un tema que se escapa del dominio de este capítulo. Para decidir si una migración de contraseñas tiene sentido en su intalación Kerberos, vea las FAQ de Kerberos >Question 2.23 o la información relativa en la la sección de nombre Recursos adicionales para una información más detallada.
Kerberos es sólo compatible prácticamente con los Pluggable Authentication Modules (PAM) usados por la mayoría de los servidores en Red Hat Linux. Para más información vea la la sección de nombre Kerberos y Pluggable Authentication Modules (PAM).
Para una aplicación use Kerberos, el código debe ser modificado para hacer las llamadas apropiadas a las librerías de Kerberos. Para algunas aplicaciones, esto puede suponer un esfuerzo excesivo de programación. Para otras aplicaciones, los cambios se deben realizar en el protocolo usado entre el servidor de red y sus clientes; de nuevo, esto puede suponer una programación excesiva. Además, resultará imposible hacer que ciertas aplicaciones closed-source funcionen con Kerberos.
Kerberos presupone que usted está utilizando hosts fiables en una red no fiable. Su primer objetivo es el de prevenir que las contraseñas de texto sin retocar sean enviadas a través de la red. Sin embargo, si cualquier otro a parte del usuario adecuado tiene acceso físico a cualquiera de los hosts, especialmente el que emite tickets usados para la autentificación, todo sistema de autentificación de Kerberos corre el riesgo de transigir.
Finalmente, si decide usar Kerberos en su red, debe darse cuenta de que es una elección de todo o nada. Si alguno de los servicios que transmite las contraseñas de texto sin retocar permanece en uso, las contraseñas pueden todavía estar comprometidas y su red no se beneficiará del uso de Kerberos. Para asegurar su red con Kerberos, debe kerberizar (hacer trabajar con Kerberos) todas las aplicaciones que mandan las contraseñas en texto sin retocar o parar el uso de esta aplicaciones en la red.