1 - Introdução


A internet é um local inseguro. Muitos dos protocolos utilizados na internet não proporcionam qualquer segurança. Ferramentas para gatunagem de senhas pelas redes são de uso comum por hackers. Assim, aplicações que enviam senhas em modo texto pela rede, como FTP (do inglês File Transfer Protocol) e Telnet, são extremamente vulneráveis.


Pelo processo de ataque do homem no meio (do inglês man in the middle attack), qualquer usuário mal intencionado na rede pode interceptar a comunicação entre máquinas e obter muita informação de logon sobre qualquer coisa, desde senhas bancárias em transações online a senhas privativas em um computador pessoal. Um ataque deste tipo geralmente ocorre quando um hacker age como um homem entre dois computadores. Ele finge ser o computador com quem cada uma das extremidades se comunica, fazendo com que cada uma das extremidades acredite estar se comunicando com o destino real, e na verdade estão se comunicando com o sabotador intermediário. As figuras seguintes ilustram a situação.




O protocolo Kerberos foi desenvolvido para solucionar problemas deste tipo, provendo uma autenticação confiável sobre redes abertas e inseguras nas quais a comunicação entre computadores pode ser interceptada. Ele proporciona autenticação forte para aplicações cliente/servidor pelo uso de criptografia de chave secreta, de modo que um cliente prova sua identidade a um servidor (e vice-versa) por através de tais redes. Deve-se ter em mente, no entanto, que Kerberos não proporciona nenhuma garantia se os computadores utilizados são vulneráveis. Kerberos é um protocolo de autenticação para computadores confiáveis em redes não-confiáveis.


Dentre as aplicações feitas de Kerberos destacam-se o sistema de autenticação do Windows 2000 e diversas variantes do UNIX. O sistema de arquivos de rede, NFS (do inglês Network File System) versão 4, também desfruta deste sistema de autenticação.


Próximo: 2 - O sistema de autenticação Kerberos

Voltar ao índice