2 - O sistema de autenticação Kerberos


A seguir, será apresentado o sistema de autenticação Kerberos, em termos de seus objetivos, definições de termos utilizados em seu contexto e seu funcionamento.


2.1 - Objetivos


Antes de descrever os elementos que constituem o sistema de autenticação Kerberos e sua operação, convém mencionar alguns objetivos do protocolo:


- A senha de um usuário jamais deve trafegar pela rede;


- A senha de um usuário jamais deve ser armazenada, de qualquer forma, na máquina cliente: ela deve ser descartada imediatamente após o uso;


- A senha de um usuário jamais deve ser armazenada de forma não-criptografada, até mesmo no banco de dados do servidor de autenticação;


- O usuário é solicitado a digitar senha somente uma vez por sessão de trabalho. Assim, usuários podem acessar de forma transparente todos os serviços autorizados a eles sem ter de reenviar senha durante a sessão. Essa característica é conhecida como "Subscrição Única" (outras traduções possíveis seriam "Assinatura Única", "Firma Única", "Rubrica Única", "Entrada Única" ou "Ingresso Único", do inglês Single Sign-On);


- O gerenciamento de informações de autenticação é centralizado e reside no servidor de autenticação. Servidores de aplicação não devem conter informação de autenticação de seus usuários. Isso é essencial na obtenção dos seguintes resultados:

1) O administrador pode desativar a conta de qualquer usuário agindo em localidade única, e não em vários servidores de aplicação;

2) Quando um usuário muda sua senha, ela é alterada para todos os serviços simultaneamente;

3) Não há redundância de informação de autenticação que, de outro modo, teriam de ser armazenadas de forma protegida em vários locais;


- Não somente os usuários devem demonstrar quem são, mas, quando solicitado, os servidores de aplicação também devem provar sua autenticidade aos clientes. Essa característica é conhecida como "Autenticação Mútua";


- Em sequência ao término de autenticação e autorização, o cliente e servidor devem ser capazes de estabelecer uma conexão criptografada, se solicitado. Para esse propósito, Kerberos suporta geração e intercâmbio de chave criptográfica para criptografia de dados.


Próximo: 2.2 - Definições

Anterior: Introdução

Voltar ao índice