4 - Considerações finais e conclusão


O protocolo de autenticação Kerberos passou por aprimoramentos desde seu lançamento, de modo a proporcionar mais segurança, acompanhar a evolução dos sistemas computacionais e atender às necessidades mais recentes. Assim sendo, pela criptografia utilizada em versões anteriores à 5 (DES de 56 bits), facilmente superada pelos computadores modernos, torna-se evidente que tais versões não são adequadas atualmente.


Deve-se ter em mente também que Kerberos tem sua missão e, por assim dizer, não se trata de solução a todos os problemas de segurança da rede. Ele estabelece uma relação de confiança entre dois pontos de uma rede, por meio de autenticação e criptografia de mensagens em trânsito, garantindo que os nós em questão são quem dizem ser e impedindo roubo e falsificação de mensagens. Contudo, parte-se do princípio de que tais nós são confiáveis: se um deles ou ambos não o são, o objetivo do protocolo, mesmo cumprido, não resolve o problema.


No que concerne ao desempenho, temos um acréscimo de carga sobre a rede e sobre o processamento em cada computador envolvido. Portanto, deve-se haver uma certa preocupação em relação à segurança que justifique sua aplicação, como comunicações militares, grandes redes, de muitos usuários e serviços prestados e comunicação por através de redes desconhecidas (como a Internet). Sobre o processamento, a Intel acrescentou recentemente o algoritmo criptográfico AES e o algoritmo de hash CRC32 por hardware em modelos recentes de processadores, aumentando em muito o desempenho no uso destes algoritmos, que podem ser utilizados por Kerberos.


É muito destacado o fato de a central do Kerberos ser um ponto único de falha. Embora não mencionado neste trabalho por questões de tempo, é possível tornar o servidor redundante em uma estrutura mestre/escravo, que contorna o problema.


Por fim, o protocolo é de extrema utilidade, está em uso há um bom tempo (e, portanto, em bom nível de maturidade de desenvolvimento e bem testado) e é recomendado em aplicações que necessitem privacidade e sigilo, como as mencionadas acima.


Próximo: 5 - Perguntas e respostas

Anterior: 3 - Aplicações

Voltar ao índice