Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
320kerberos:start [le 14/02/2010 à 10:16] – prof | 320kerberos:start [le 30/06/2018 à 15:56] (Version actuelle) – prof | ||
---|---|---|---|
Ligne 13: | Ligne 13: | ||
* il ne sait pas déjouer les attaques par déni de service ; | * il ne sait pas déjouer les attaques par déni de service ; | ||
* il ne sait pas détecter le vol de clés secrètes, il est de la responsabilité des partenaires de protéger eux-mêmes leurs clés d'un vol ; | * il ne sait pas détecter le vol de clés secrètes, il est de la responsabilité des partenaires de protéger eux-mêmes leurs clés d'un vol ; | ||
- | * il ne sait pas déjouer les attaques par dictionnaire sur les mots de passe. | + | * il ne sait pas déjouer les attaques par dictionnaire sur les mots de passe ; |
+ | * il n'est pas fait pour rendre les échanges confidentiels bien que ceci puisse se faire avec des extensions, il n'est là que pour authentifier des utilisateurs et des services. | ||
- | Ce protocole a été créé au MIT [[http:// | + | Ce protocole a été créé au MIT [[http:// |
- | + | ||
- | Pourquoi s' | + | |
- | + | ||
- | Pour les gens qui comme moi sont astreints à gérer ce genre de serveurs, autant essayer d'en tirer profit quand c'est possible. | + | |
- | + | ||
- | Nous allons d' | + | |
- | + | ||
- | Nous verrons enfin ce que l'on peut tirer du Cerbère caché dans Active Directory. | + | |
- | + | ||
- | L' | + | |
+ | Pourquoi s' |
Kerberos: Dernière modification le: 14/02/2010 à 10:16 par prof