Trabalho de Redes de Computadores I

3120 palavras 13 páginas
Trabalho de Redes de Computadores I
Kerberos

I. Introdução
II. O que faz o Kerberos
i. Explicando como funciona ii. Autenticação de serviço iii. O Ticket Granting Server iv. Cross-Realm Authentication
III. Como Utilizar o Kerberos
i. Para o usuário ii. Para o administrador
Inicializando o servidor Kerberos
Resgistrando Principals
Kerberizando aplicações
IV. Limitações do Kerberos
V. Tópicos relacionados
i. Criptografia ii. DES iii. Segurança em sistemas de computação
VI. Bibliografia
Introdução:
Kerberos é um protocolo desenvolvido para fornecer poderosa autenticação em aplicações usuário/servidor, onde ele funciona como a terceira parte neste processo, oferendo autenticação ao usuário.
Para garantir a segurança, ele usa criptografia de chave simétrica, com o DES.
O Kerberos foi desenvolvido como parte do Project Athena, do Massachussets Institute of Technology (MIT). Seu nome vem da mitologia, onde Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades.
O que faz o Kerberos:
Para explicar o que faz o Kerberos, vamos usar algumas analogias baseadas The Moron's Guide to Kerberos, Version 1.2.2.
Na vida real, usamos rotineiramente uma autenticação, na forma de (por exemplo) uma carteira de motorista. A carteira de motorista é fornecida por uma agência, na qual podemos supor confiável, e contém dados pessoais da pessoa como nome, endereço e data de nascimento. Além disto pode conter algumas restrições, como necessidade de óculos para dirigir, e mesmo algumas restrições implícitas (a data de nascimento pode ser usada para comprovar maioridade). Finalmente, a identificação tem um prazo de validade, a partir do qual é considerada inválida.
Para ser aceita como autenticação, algumas regras devem ser observadas: ao apresentar a carteira, não se pode ocultar parte dela (como foto ou data de nascimento). Além disto, quem verifica a autenticação deve reconhecer a agência que forneceu a autenticação como válida

Relacionados

  • Ic ii
    1394 palavras | 6 páginas
  • Redes
    729 palavras | 3 páginas
  • PIM CAIXA ELETRONICO
    5153 palavras | 21 páginas
  • acasttttaacc
    152056 palavras | 609 páginas
  • Administração - Aplicativos (informática)
    621 palavras | 3 páginas
  • Administraçao de redes
    3186 palavras | 13 páginas
  • satofar
    5714 palavras | 23 páginas
  • Informatica QUESTOES FCC
    3900 palavras | 16 páginas
  • 07 Guia Do Curso
    2348 palavras | 10 páginas
  • Grade
    1631 palavras | 7 páginas