Marcos Vinicius Lazarini wrote:Bom, mas o mesmo FAQ fala mais ou menos o que eu disse: http://www.cmf.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html#weakness
[...] Kerberos uses a principal's password (encryption key) as the fundamental proof of identity. If a user's Kerberos password is stolen by an attacker, then the attacker can impersonate that user with impunity.
Isso não significa que o atacante consegue ver as senhas "em claro", nem que elas estão armazenadas em algum local.
Não estou querendo prolongar mais a discussão, nem defender nem atacar kerberos (nem sou especialista, nem cheguei a usar isso), mas acho q vc está pensando apenas no cliente kerberos. Vc cortou a segunda frase do FAQ que, apesar de ambígua, tenta esclarecer:
'Como o KDC tem todas as senhas para todos os 'principals' de um domínio, se um host do KDC é comprometido, então todo o domínio é comprometido'.
KDC = Key Distribution Center, ou "Kerberos server"
No caso do linux tradicional, as senhas são cifradas em MD5, o que demanda busca exaustiva e/ou via dicionário para quebrar uma senha por força bruta. A resposta do FAQ não é explicita, falando exatamente o comportamento do kerberor nesse ponto (até pq não seria interessante que eles falassem diretamente isso), então não dá pra saber. Assim, tirem suas próprias conclusões.... E as mandem pra lista! :-)
Mas o Kerberos 4 apresentava algumas falhas de segurança, que a versão 5 parece ter corrigido. O artigo do Bellovin é bastante ilustrativo:
http://www.cs.jhu.edu/~astubble/600.412/s-c-papers/kerberos.pdf
Com certeza melhorias foram introduzidas, afinal é o percurso natural dos programas. Alias, nem sei qual versão eu estudei na faculdade...
-- Marcos
-- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]