Red Hat Linux 7.0: The Official Red Hat Linux Reference Guide | ||
---|---|---|
Indietro | Capitolo 8. Kerberos 5 su Red Hat Linux | Avanti |
Tramite Kerberos si riesce a proteggere la rete dagli attacchi più comuni. Allora perché non viene usato su ogni sistema di rete? Per varie ragioni, potrebbe essere difficile implementare un sistema basato su Kerberos:
Non esiste nessuna soluzione automatica basata su degli script per la migrazione delle password dal database delle password di UNIX al database della password di Kerberos. La migrazione è tecnicamente possibile man non non viene fornito nessuno script insieme alla tecnologia Kerberos. Per maggiori informazioni fate riferimento alla pagina web Kerberos FAQ Question 2.23.
Kerberos è solo in parte compatibile con il sistema PAM (Pluggable Authentication Modules) usato dalla maggior parte dei server Red Hat Linux. Per maggiori informazioni, vedasi la la sezione Kerberos e PAM.
Affinché una applicazione di rete possa usare l'autenticazione basata su Kerberos, è necessario modificare il suo codice sorgente per compiere le chiamate alle librerie Kerberos. Per alcune applicazioni è necessario modificare molto codice sorgente sia dal lato client che dal lato server.
Infine, se decidete di utilizzare Kerberos sulla rete, dovete adottarlo per ogni tipo di servizio. Se anche un solo servizio invia ancora la password in chiaro, il sistema di autenticazione rimane compromesso senza ottenerre nessun beneficio dal sistema Kerberos. Perciò per migliorare il livello di sicurezza è necessario modificare tutte le applicazioni di rete allo standard Kerberos oppure evitare di utilizzarle via rete.