Semana 10
AUTENTICAÇÃO, CONTROLE DE ACESSO E RÓTULOS DE SEGURANÇA
Jonathan Luis de Sousa
1 - Elabore um documento rápido (2 laudas no máximo) sobre o uso do Kerberos em sistemas Windows. Poste no fórum e discuta o assunto com seus colegas.
Kerberos é o nome de um protocolo de rede, que permite comunicações individuais seguras e identificadas, do projeto Athena tem este mome devido ao Cão de guarda de três cabeças do Deus Hades da mitologia grega. Protocolo criado no MIT (Massachusetts Institute of Technology) que disponibiliza um pacote de aplicativos que implementam esse protocolo.
O protocolo Kerberos previne Eavesdropping e Replay attack, e ainda garante a integridade dos dados. Seus projetistas inicialmente o modelaram na arquitetura cliente-servidor, e é possível a autenticação mutua entre o cliente e o servidor, permitindo assim que ambos se autentique. Steve Miller e Clifford Neuman, foram os principais projetistas da versão 4 do Kerberos, publicada nos anos 80, ainda com foco no Projeto Athena. A versão 5 foi projetada por John Kohl e Clifford Neuman e publicada em 1993 no RFC 1510 (Ficou obsoleto ao RFC 4120 de 2005), e teve como intenção melhorar a segurança e as limitações relativas a versão 4.
O funcionamento do Kerberos será mostrado esquematicamente de acordo com a figura abaixo:
O processo de autenticação Kerberos V5 funciona da seguinte maneira:
1. O usuário em um sistema cliente, com uma senha ou um cartão inteligente, fornece autenticação ao KDC.
2. O KDC emite um tíquete de concessão de tíquete (TGT) especial para o cliente. O sistema cliente usa esse TGT para acessar o serviço de concessão de tíquete (TGS), que faz parte do mecanismo de autenticação Kerberos V5 no controlador de domínio.
3. Em seguida, o TGS emite um tíquete de serviço para o cliente.
4. O cliente apresentará esse tíquete de serviço ao serviço de rede que foi solicitado. O tíquete de serviço comprova a identidade do usuário para o serviço e a identidade do serviço para o