Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
320kerberos:start [le 10/02/2010 à 13:35] – prof | 320kerberos:start [le 30/06/2018 à 15:56] (Version actuelle) – prof | ||
---|---|---|---|
Ligne 3: | Ligne 3: | ||
Dans les systèmes d' | Dans les systèmes d' | ||
- | * Authentification | + | * authentification |
- | * Authentification | + | * authentification |
+ | * le réseau est « ouvert », autrement dit, c'est un bouge où tout le monde cherche à voler l' | ||
+ | * éviter qu'un indiscret puisse se faire passer pour qui il n'est pas ; | ||
+ | * éviter qu'un indiscret « rejoue » un dialogue qu'il a enregistré sur le réseau ; | ||
+ | * permettre à chaque partenaire dans un dialogue de s' | ||
- | Ce protocole a été créé au MIT [[http:// | + | Kerberos ne fait tout de même pas de miracles et ne saurait à lui seul garantir l' |
+ | * il ne sait pas déjouer les attaques par déni de service ; | ||
+ | * il ne sait pas détecter le vol de clés secrètes, il est de la responsabilité des partenaires de protéger eux-mêmes leurs clés d'un vol ; | ||
+ | * il ne sait pas déjouer | ||
+ | * il n'est pas fait pour rendre les échanges confidentiels bien que ceci puisse se faire avec des extensions, il n' | ||
- | Pourquoi s' | + | Ce protocole a été créé au MIT [[http:// |
- | + | ||
- | Pour les gens qui comme moi sont astreints à gérer ce genre de serveurs, autant essayer d'en tirer profit quand c' | + | |
- | + | ||
- | Nous allons d'abord essayer de comprendre comment fonctionne cette usine à gaz (kerberos), le mettre en œuvre dans une solution 100% GPL (plus facile pour comprendre ce que l'on fait). | + | |
- | + | ||
- | Nous verrons enfin ce que l'on peut tirer du Cerbère caché dans Active Directory. | + | |
+ | Pourquoi s' |
Kerberos: Dernière modification le: 10/02/2010 à 13:35 par prof