¿Dónde se usa principalmente el protocolo Kerberos?

Kerberos se usa mucho en sistemas seguros que requieren funciones sólidas de auditoría y autenticación. Se utiliza en la autenticación Posix, como un sistema de autenticación alternativo para ssh, POP y SMTP, en Active Directory, NFS, Samba y en muchos otros proyectos similares. Se puede usar con bastante regularidad como una caída en el sistema para cualquier cosa que comprenda la autenticación POSIX, que es bastante.

El proyecto original de OpenAuth utilizó un sistema similar, con tokens que reemplazan el concepto de tickets desde el punto de vista del cliente. Conozco al menos algunas otras implementaciones que utilizaron la autenticación y auditoría de estilo Kerberos para las capas de comunicación de servicios web en sistemas en la nube, porque las escribí.

Es realmente un sistema bastante agradable, aunque debido a POSIX encontrará la autorización un poco draconiana, pero como la mayoría de las cosas, puede “rodar la suya” y el resto de la aplicación la respetará de la manera que se lo solicite. También ayuda que la autorización se haga con regularidad, mientras que la autenticación solo se realiza con nuevas conexiones, cuando vence un ticket anterior o después de una pérdida o terminación de la conexión.

Kerberos es un protocolo de autenticación desarrollado por MIT. Se utiliza para proporcionar autenticación confiable entre hosts.

Muchas aplicaciones / protocolos, incluidos imap, POP, SMTP, FTP, SSH y el dominio de directorio activo, utilizan el protocolo Kerberos.

Windows Active Directory, para todas las comunicaciones a nivel de dominio, es probablemente la implementación más conocida de Kerberos en un producto.

Tenga en cuenta que MIT usa Kerberos con la mayoría de sus esquemas de autenticación totalmente fuera de Active Directory, ya que una máquina en MIT no necesita estar basada en Windows o ser miembro de un dominio de Windows.

ActiveDirectory lo usa para la autenticación, y hay muchos dominios de Windows, por lo que, supongo, ese es el mayor uso individual de kerberos.

More Interesting

¿Por qué las misiones CubeSat usan el protocolo AX.25?

¿Qué es un buen proyecto de microcontrolador que utiliza protocolos de red?

¿Recibieron ayuda Vint Cerf y Bob Kahn cuando desarrollaron el protocolo TCP / IP?

¿Cómo se codifican los protocolos de red?

¿Qué es un protocolo de comunicación de red? Por ejemplo, Napster tenía un protocolo definido por el cual intercambiaba datos entre clientes y el servidor host. ¿Podría mostrarme un breve ejemplo de lo que esto significa?

¿Qué protocolo usa Traceroute?

¿Cuáles son algunas de las características menos utilizadas de HTTP?

¿Por qué Apple enfatiza el desarrollo orientado al protocolo en Swift? Java ha soportado la interfaz durante mucho tiempo, ¿qué tiene de especial el protocolo de uso?

¿Por qué usar MQTT para internet de cosas cuando uno puede usar sockets web o encuestas largas?

¿Cuál es la diferencia entre las redes basadas en aplicaciones y las redes definidas por software?

¿Cómo se implementan realmente los protocolos de Internet / protocolos de transferencia?

¿Es imposible transferir un paquete a través de una red sin usar el Protocolo de Internet?

¿Cuál es la forma más rápida y eficiente de mover datos entre dos o más computadoras (teras)?

¿Cuál es el diferente protocolo de enrutamiento y protocolo de reenvío? ¿Existe algún protocolo por parte de los investigadores para elegir el movimiento de datos de manera inteligente?

¿Cuáles son algunas características avanzadas clave que tiene el enrutamiento OSPF sobre el protocolo de enrutamiento RIP?