Kerberos se usa mucho en sistemas seguros que requieren funciones sólidas de auditoría y autenticación. Se utiliza en la autenticación Posix, como un sistema de autenticación alternativo para ssh, POP y SMTP, en Active Directory, NFS, Samba y en muchos otros proyectos similares. Se puede usar con bastante regularidad como una caída en el sistema para cualquier cosa que comprenda la autenticación POSIX, que es bastante.
El proyecto original de OpenAuth utilizó un sistema similar, con tokens que reemplazan el concepto de tickets desde el punto de vista del cliente. Conozco al menos algunas otras implementaciones que utilizaron la autenticación y auditoría de estilo Kerberos para las capas de comunicación de servicios web en sistemas en la nube, porque las escribí.
Es realmente un sistema bastante agradable, aunque debido a POSIX encontrará la autorización un poco draconiana, pero como la mayoría de las cosas, puede “rodar la suya” y el resto de la aplicación la respetará de la manera que se lo solicite. También ayuda que la autorización se haga con regularidad, mientras que la autenticación solo se realiza con nuevas conexiones, cuando vence un ticket anterior o después de una pérdida o terminación de la conexión.
- ¿Cuándo finalmente Internet adoptará SCTP y eliminará TCP?
- ¿Cómo se encuentran fallas en los protocolos de redes inalámbricas?
- Además de ser simplemente una convención, ¿cuáles son los beneficios tangibles de seguir las convenciones API 'RESTful'?
- ¿Qué es el protocolo de Beijing sobre seguridad de la aviación?
- ¿Cómo funciona exactamente el relé DHCPv6?