Red Hat Linux 7.0: The Official Red Hat Linux Reference Guide | ||
---|---|---|
Anterior | Capítulo 8. Usando Kerberos 5 en Red Hat Linux | Siguiente |
Kerberos elimina una amenaza de seguridad común, ¿por qué no se usa en muchas redes? Por varias razones, kerberos puede dificultar la implementación:
Ningun rápida solución "script-o-matic" existe para migrar password de usuarios desde una base de datos de passwords UNIX estandar a una base de datos de password Kerberos. La migración es técnicamente posible, pero la conversión no es proporcionada con Kerberos. Vea Kerberos FAQ Question 2.23 para más información.
Kerberos es sólo compatible prácticamente con el sistema Pluggable Authentication Modules (PAM) usados por la mayoría de los servidores en Red Hat Linux. Para más información vea la sección de nombre Kerberos y Pluggable Authentication Modules (PAM).
Para una aplicación use Kerberos, el código debe ser modificado para hacer las llamadas apropiadas a las librerías de Kerberos. Para algunas aplicaciones, esto puede requerir mucho esfuerzo de programación. Para otras aplicaciones, los cambios deben ser hechos en el protocolo usado entre el servidor de la red y sus clientes;, esto puede requerir mucho esfuerzo.
Finalmente, si decides usar Kerberos en la red, debes darte cuenta que Kerberos se usar para todos o para nadie. Si alguno de los servicios que tramite las passwords en texto plano permanece en uso, las passwords pueden todavía estar comprometidas, y su red no se beneficiará del uso de Kerberos. Para asegurar su red con Kerberos, debes kerberizar (hacer trabajar con Kerberos) todas las aplicaciones que mandan las passwords en texto plano o parar el uso de esta aplicaciones en la red.