Vous êtes sur la page 1sur 12

Tutorial Kerberos Comprendre et mettre en place une architecture Kerberos

Sebastien.Varrette@imag.fr Version : 0.2 Avril 2004

Table des mati` eres


1 Introduction : Kerberos, Kesako ? 2 Petit Lexique ... 3 Kerberos en th eorie 3.1 Pr esentation G en erale . . . . . . . . . . . . . . . . . . . . . . . . 3.2 D etails des messages Kerberos . . . . . . . . . . . . . . . . . . . . 3.3 Les faiblesses de Kerberos . . . . . . . . . . . . . . . . . . . . . . 4 Kerberos en pratique 4.1 Choix du mat eriel . . . . . . . . . . . . . . . . 4.2 Installation du serveur Kerberos . . . . . . . . 4.2.1 Installation de lOS . . . . . . . . . . . . 4.2.2 Installation par package . . . . . . . . . 4.2.3 Installation par compilation des sources 4.2.4 Choix dun nom de domaine Kerberos . 4.2.5 Conguration de /etc/krb5.conf . . . . 4.3 Installation sur les machines clientes . . . . . . 5 Quelques liens utiles... 2 3 3 4 5 7

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

7 . 8 . 8 . 9 . 9 . 9 . 11 . 11 . 11 11

Introduction : Kerberos, Kesako ?

D evelopp e par le MIT, Kerberos [8, 4] est un syst` eme dauthentication s ecuris e a tierce personne de conance (ou TA pour Trusted Authority) con ` cu pour les r eseaux TCP/IP. Il ne sagit pas en revanche dun syst` eme dauthorisation dacc` es aux ressources, bien que des extentions existent en ce sens : voir [6]. La distribution MIT [10] de Kerberos est libre. Au moment o` u ce document est ecrit, la version courante, disponible sur http://web.mit.edu/kerberos/dist/ est la 1.3.3. Ce syst` eme est bas e sur lutilisation de la crytographie a ` cl e priv ee. Kerberos partage avec chaque entit e U du r eseau une cl e secr` ete KU (un mot de passe dans le cas dun utilisateur) et la connaissance de cette cl e tient lieu de preuve didentit e. Des extentions existent pour lutilisation de certicats qui permettent un meilleur passage ` a lechelle (voir [11, 9, 3]). Lauthentication est n egoci ee par le biais dun tiers de conance : le Key Distribution Center (KDC). Kerberos poss` ede un certain nombre davantages list es ici : lauthentication est s ecuris ee ; il ny a pas de transmission de mot de passe sur le r eseau ; le Single Sign On : il sut que lutilisateur sauthentie une seule fois lors de la premi` ere authentication. Il na ainsi quun seul mot de passe ` a se souvenir et ne lentre quune seule fois par jour typiquement ; 2

une gestion centralis ee de lauthentication ; cest un standard IETF (RFC 1510 [5]) support e par de nombreux OS (en particulier Windows 2000) Ce document sadresse ` a ceux qui souhaitent comprendre et/ou mettre en place une architecture de type Kerberos au sein dun r eseau dentreprise. Evidemment, comme tout tutorial, ce document est par essence incomplet. Il constitue n eanmoins un bon d ebut pour la compr ehension g en eral du principe de cette architecture et un d eploiement fonctionnel.

Petit Lexique ...

Lutilisation de Kerberos fait appel ` a un vocabulaire dont les principaux termes sont enum er es ici : KDC (Key Distribution Center) : Base de Donn ees des clients et des serveurs (les principaux) ainsi que des cl es priv ees associ ees. Principal : Triplet <primary name, instance, realm>. Primary name : nom dutilisateur ou du service ; Instance : r ole/groupe du primary ; Realm : domaine dadministration associ e` a au moins un serveur Kerberos qui stocke la master BD du site/du domaine. En pratique, on identiera un principal de type utilisateur par une cha ne de la forme login/sta@REALM. Lorsquil sagira dun service, on utilisera plut ot la d enomination service/host.imag.fr@REALM Client : Entit e pouvant obtenir un ticket (utilisateur/h ote). Service : Programme/ordinateur acc ed e sur un r eseau. Ex : host (avec telnet, rsh), ftp, krbtgt (authentication), pop etc... Ticket : Cr edit temporaire permettant de v erier lidentit e du d etenteur. TGT : Ticket particulier permettant au d etenteur dobtenir dautres tickets pour le m eme domaine. keytab : Fichier contenant 1 ou plusieurs cl es. Il est ` a la machine h ote/au service acc ed e ce que le mot de passe est aux utilisateurs

Kerberos en th eorie

Cette section d etaille les grandes lignes th eoriques du protocole dauthentication utilis e dans Kerberos en tentant dexpliquer simplement comment et pourquoi c a marche. Cependant, cette partie suppose un certain nombre de pr e-requis math ematiques, notamment dans le domaine de la cryptologie. Le lecteur peu vers e dans ce domaine et/ou qui souhaite simplement installer Kerberos ne doit pas h esiter a aller directement au 4, page 7, plus pratique. ` 3

3.1

Pr esentation G en erale

Les etapes de lauthentication dans le mod` ele de Kerberos sont pr esent ees de fa con succinte dans la gure 1. Avant de d etailler plus particuli` erement ces etapes, il convient de donner les grandes lignes du protocole Kerberos. Kerberos est bas e sur lutilisation de tickets qui serviront ` a convaincre une entit e de lidentit e dune autre entit e. Il cr ee egalement des cl es de session qui sont donn ees ` a deux participants et qui servent ` a chirer les donn ees entre ces deux participants.
KDC : Key Distribution Center
(1) KRB_AS_REQ : demande dun ticket pour TGS

Base de donnes des clients et de leurs cls AS : Authentification Server

(2) KRB_AS_REP : ticket pour le TGS

TGS : TicketGranting Service


ALICE KA
(4) KRB_TGS_REP : ticket pour Bob (3) KRB_TGS_REQ : demande dun ticket pour Bob

Ktgs

(1) : a,tgs
(5) KRB_AP_REQ : Demande dun service

BOB
KB

(2) : Ka { Ka,tgs }, Ta,tgs (3) : A a,tgs ,b, Ta,tgs (4) : Ka,tgs { Ka,b}, T a,b (5) : A a,b , T a,b (6) : Ka,b {t+1}

(6) KRB_AP_REP : Rponse de Bob

Fig. 1 Etapes dauthentication Kerberos On distingue deux types daccr editations1 : les tickets qui servent ` a donner au futur destinataire (Bob ou le TGS2 ), de mani` ere s ure, lidentit e de lexp editeur (Alice) ` a qui le ticket a et e emis. Il contient egalement des informations que le destinataire peut utiliser pour sassurer que lexp editeur qui utilise le ticket est bien celui ` a qui le ticket a et e d elivr e. les authentiants qui sont des accr editations suppl ementaires pr esent ees avec le ticket (d etails dans le 3.2) Dans la suite, on utilisera les notations donn ees dans le tableau 1 Un ticket est de la forme suivante : Ta,s = s, EKs (ida , t, tend , Ka,s ) Il contient donc le nom du service quAlice souhaite utiliser (TGS ou Bob) et une liste dinformations chir ees avec la cl e secr` ete du serveur (donc quil sera le seul ` a pouvoir d echirer) :
1 2

credentials en anglais Ticket-Granting Service ; dans ce cas, on parle de TGT : Ticket-Granting Ticket

a b idu t tend Ku Ku,v EK (x) Tu,v Au,v

Alice Bob information publique qui identie u (ex : nom, @IP) Date de la demande Date dexpiration du ticket Cl e secr` ete de u Cl e de session pour u et v Fonction de chirement du texte x avec la cl eK Ticket de u pour utiliser v Authentiant de u pour v Tab. 1 Notations utilis ees dans Kerberos

lidentit e dAlice ida , la date de la demande t, la date de n de validit e du ticket tend , enn (et surtout) une cl e de session Ka,s qui sera utilis ee dune part pour lauthentiant (voir ci-apr` es) et dautre part pour chirer les futures communications entre Alice (a) et le service s. Alice ne peut pas d echirer le ticket mais peut le donner chir e` a s. Un authentiant ressemble quand ` a lui ` a ceci : Aa,s = EKa,s (ida , t) Alice lengendre chaque fois quelle veut utiliser un service (TGS ou Bob). Contrairement au ticket quAlice peut utiliser plusieurs fois pour acc eder au service jusqu` a lexpiration du ticket, un authentiant ne peut etre utilis e quune seule fois. Cependant, comme Alice poss` ede la cl e de session partag ee, elle peut en engendrer autant de fois quelle le souhaite.

3.2

D etails des messages Kerberos

On a vu sur la gure 1 les di erents messages qui sont echang es. Quelques remarques pr eliminaires concernant ces messages : Les messages 1 et 2 permettent lobtention du premier ticket TGT quAlice devra pr esenter ensuite au TGS ` a chaque fois quelle souhaite contacter un destinataire Bob. Les messages 3 et 4 permettent lobtention dun ticket de service quAlice devra pr esenter ` a Bob pour une demande de service. Les messages 5 et 6 correspondent ` a la demande de service quAlice formule a Bob et la r ` eponse de ce dernier. Cette etape permet comme on va le voir de garantir lauthentication mutuelle dAlice et de Bob et de leur fournir une cl e de session qui leur permettra de chirer leurs futurs messages. Cest en ce sens quil faut prendre la notion de service. Passons maintenant au contenu des messages proprement dit. Le tableau 2 en donne un apercu concis. 5

No 1 2 3 4 5 6

Message KRB AS REQ KRB AS REP KRB TGS REQ KRB TGS REP KRB AP REQ KRB AP REP

Format [a ; tgs] [EKa (Ka,tgs ) ; Ta,tgs ] [EKa (Ka,tgs ) ; tgs ; EKtgs (ida , t, tend , Ka,tgs )] [Aa,tgs ; b ; Ta,tgs ] [EKa,tgs (ida , t) ; b ; tgs ; EKtgs (ida , t, tend , Ka,tgs )] [EKa,tgs (Ka,b ) ; Ta,b ] [EKa,tgs (Ka,b ) ; b ; EKb (ida , t, tend , Ka,b )] [Aa,b ; Ta,b ] [EKa,b (ida , t) ; b ; EKb (ida , t, tend , Ka,b )] [EKa,b (t + 1)]

Tab. 2 Messages dans Kerberos Version 5 Quelques remarques compl ementaires sur ce tableau et les di erents messages quil contient : 1. KRB AS REQ : Ce message sert simplement dintroduction ` a Alice. Elle y pr ecise son nom et quel TGS elle souhaite rencontrer3 . 2. KRB AS REP : Le serveur dauthentication4 cherche le client dans sa base de donn ees. Sil le trouve, il engendre une cl e de session Ka,tgs qui devra etre utilis ee entre Alice et le TGS. Cette cl e est dune part chif5 fr ee avec la cl e secr` ete Ka dAlice : cest la premi` ere partie du message (EKa (Ka,tgs )). Ensuite, il cr ee un ticket Ta,tgs pour Alice an que celle ci puisse sauthentier aupr` es du TGS. Comme on la d ej` a vu, ce ticket est chir e avec la cl e secr` ete Ktgs du TGS. Alice ne pourra pas le d echirer mais pourra le pr esenter tel quel ` a chaque requ ete au TGS. Dans ce cas particulier, le ticket est appel e TGT. Il est important de noter que seule la v eritable Alice est capable de r ecup erer la cl e de session Ka,tgs (elle est la seule ` a poss eder la cl e secr` ete Ka ). Ainsi, Alice dispose maintenant de la cl e de session Ka,tgs et du TGT Ta,tgs . 3. KRB TGS REQ : Alice doit maintenant obtenir un nouveau ticket pour chaque Bob quelle souhaite contacter. Pour cela, Alice contacte le TGS en lui fournissant dune part le ticket TGT Ta,tgs quelle poss` ede d ej` a, et un authentiant Aa,tgs dautre part (en plus du nom du serveur quelle souhaite contacter). Lauthentiant poss` ede des informations format ees v eriables ` a partir du ticket par le TGS et comme ces informations sont chir ees avec la cl e de session Ka,tgs , cela prouve au moins quAlice la connait et donc lauthentie (do` u le nom dauthentiant donn e` a Aa,tgs ). 4. KRB TGS REP : Gr ace ` a sa cl e secr` ete Ktgs , le TGS d echire le ticket, r ecup` ere la cl e de session Ka,tgs et peut ainsi d echirer lauthentiant Aa,tgs . Il compare le contenu de lauthentiant avec les informations contenues dans le ticket et si tout concorde (Alice est authenti ee), il peut engen3 4

Il peut y en avoir plusieurs AS sur la gure 1 5 sil sagit dun utilisateur humain, Ka correspond au hachage de son mot de passe

drer une cl e de session Ka,b (qui sera utilis ee entre Alice et Bob) quil chire avec la cl e de session Ka,tgs et un nouveau ticket Ta,b quAlice devra pr esenter ` a Bob. Apr` es r eception de ce message et d echirement, Alice dispose donc en plus de Ka,tgs et de Ta,tgs (quelle conserve jusqu` a expiration du ticket pour dialoguer avec TGS) dune nouvelle cl e de session Ka,b et dun nouveau ticket Ta,b quelle pourra utiliser avec Bob. ete ` a sauthentier aupr` es de 5. KRB AP REQ : Maintenant, Alice est pr Bob ; cela seectue de la m eme mani` ere quentre Alice et le TGS6 (cf message KRB TGS REQ). 6. KRB AP REP : Il reste maintenant ` a Bob ` a sauthentier en prouvant quil a pu d echirer le ticket Ta,b et donc quil poss` ede la cl e de session Ka,b . Il faut donc quil renvoie une information v eriable par Alice chir ee avec cette cl e. Pour eviter les attaques de type replay, linformation choisie est t +1. En v eriant cela, Alice est maintenant s ure de lidentit e de Bob et dipose dune cl e de session Ka,b utilisable pour chirer les communications entre Alice et Bob.

3.3

Les faiblesses de Kerberos

Il ny a pas de syst` eme parfait et il sagit detre bien conscient des limitations de ce syst` eme. Les documents[1, 7], quoiquancien, donne les grandes lignes des faiblesses du syst` eme Kerberos : attaque par r ep etition : bien que les datations soient suppos ees eviter cela, les messages peuvent etre rejou es pendant la dur ee de vie des tickets (qui est denviron 8 heures). services de datation : les authentiants d ependent du fait que toutes les horloges du r eseau soient plus ou moins synchronis ees. Si lon peut tromper un ordinateur quand ` a lheure r eelle, alors les anciens authentiants peuvent etre rejou es. La plupart des protocoles de maintien du temps en r eseau ne sont pas s urs, ce qui peut donc etre un s erieux d efaut. Paris de mots de passe : il sagirait pour un intrus de collectionner les preevoir la valeur mi` eres moiti e du message KRB AS REP (EKa (Ka,tgs ) pour pr de Ka (en g en eral, Ka = H (P assword)). En pariant sur le mot de passe , lintrus peut calculer K a , d a,tgs et v P echirer et obtenir K erier la pertinence de son choix en d echirant lauthentiant Aa,tgs = EKa,tgs (ida , t) dont il connait le contenu (il connait au moins ida ). spoong login : on peut envisager une attaque o` u tous les logiciels Kerberos clients sont remplac es par une version qui non seulement r ealise le protocole Kerberos mais enregistre egalement les mots de passe.

Kerberos en pratique

Cette section d etaille la proc edure dinstallation de la distribution MIT de Kerberos sur une machine Linux. Au moment o` u ce document est ecrit, La version
6

Bob nest rien dautre quun serveur particulier

courante est la 5.1.3.3. Celle-ci inclut les logiciels clients/serveurs et est fournie pour la plupart des plate-formes (UNIX World, Mac OS et Windows).

4.1

Choix du mat eriel

Il faudra d edi e une machine au serveur KDC. En tant que tel, ce sera un point privil egi e dattaque et devra donc etre aussi s ur que possible. Si le KDC est compromis, toute larchitecture est compromise !. Pour rentrer un peu plus dans les d etails, ce serveur devra v erier les propri et es suivantes : 1. La machine devra etre physiquement s ecuris ee ; 2. le syst` eme dexploitation devra etre mis a jour avec les derniers patchs ; 3. aucun utilisateur, hormis ladministrateur du serveur Kerberos, ne doit avoir de compte sur cette machine ; 4. le nombre de processus (d emons) qui tournent sur cette machine doit etre limit e au maximum ; 5. Il faudra eventuellement pr evoir dautres machines qui feront oce de serveurs secondaire. Des m ecanismes de duplications existent et permettent de pallier aux eventuels probl` emes hardware du serveur principal. Pour les utiliser, il convient de disposer dune seconde machine qui jouera le r ole de KDC esclave. Au niveau hardware, ce serveur na pas besoin d etre une machine dernier cris. Par exemple, on pourra se contenter dun PIII 500 Mhz. les autres machines sont simplement celles des utilisateurs du r eseaux sur lesquels les applications kerberos clientes devront etre install e (la proc edure dinstallation est d etaill ee dans le 4.3)

4.2

Installation du serveur Kerberos

Dans Kerberos, il convient en fait de distinguer deux types de serveurs : 1. le KDC dune part (d emon krb5kdc ecoutant sur le port 88 par d efaut), en charge de lAuthentication Service (AS) et du Ticket Granting Service (TGS) (voir gure 1, page 4). Comme expliqu e dans le 3, le KDC poss` ede une copie de chaque mot de passe associ e` a chaque principal. 2. le serveur dadministration (kadmind, utilisant le port 749 par d efaut) qui permet de manipuler la base de donn ee Kerberos. La plupart du temps, ce serveur dadministration est lanc e sur la m eme machine que le KDC. Cest ce qui sera suppos e ici et cest pourquoi on d esignera cette machine comme etant le serveur Kerberos. On utilise aussi le terme de serveur dapplication qui d esigne g en eralement au programme kerberis e avec lequel un client va communiquer a ` partir de tickets Kerberos. Le d emon telnet Kerberos (telnetd) est un exemple de serveur dapplication. 8

4.2.1

Installation de lOS

Il convient d ej` a dinstaller un Linux minimal, sans X ni aucun programme GUI. (de bons guides pour La distribution Debian pourront etre trouver dans [12, 2]). SSH est optionnel. Sil permettra ensuite une administration a distance, labsence de toute possibilit e de login ` a distance augmentera signicativement la s ecurit e du KDC. 4.2.2 Installation par package

Cest sans doute linstallation la plus ais ee. Sous Mandrake/Redhat : les packages concern es sont krb5-server et krb5libs. La commande urpmi <nom_du_package> devrait permettre de les installer. Sous Debian : il sagit cette fois-ci de consid erer les packages krb5-kdc et krb5-admin-server. Ici, il faut utiliser la commande apt-get install <nom_du_package>. 4.2.3 Installation par compilation des sources

Les sources de la derni` ere version disponible peut etre trouv ee sur le site du MIT : http://web.mit.edu/kerberos/dist/ vous r ecup ererez ainsi par exemple le chier krb5-1.3.3.tar. 1. D ecompressez ce chier : [seb@falkor] ~> tar xvf krb5-1.3.3.tar Cette d ecompression fournit deux chiers : krb5-1.3.3.tar.gz : larchive compress ee des sources ; krb5-1.3.3.tar.gz.asc : la signature associ ee. 2. V eriez la signature (cela suppose que gnupg7 est install e) : [seb@falkor] ~> gpg --verify krb5-1.3.3.tar.gz.asc gpg: Signature faite mar 06 avr 2004 22:38:27 CEST avec la cl e RSA ID F376813D gpg: Impossible de v erifier la signature: cl e publique non trouv ee Il faut ici commencer par r ecup erer la cl e publique (didentiant OxF 376813D) qui a servie ` a signer le chier. Pour cela, il sut de taper la commande suivante : [seb@falkor] ~> gpg --keyserver pgp.mit.edu --recv-key F376813D gpg: cl e F376813D: cl e publique "Tom Yu <tlyu@MIT.EDU>" import ee gpg: Quantit e totale trait ee: 1 gpg: import ee: 1 (RSA: 1) Vous pouvez alors enn v erier la validit e de larchive r ecup er ee : [seb@falkor] ~> gpg --verify krb5-1.3.3.tar.gz.asc gpg: Signature faite mar 06 avr 2004 22:38:27 CEST avec la cl e RSA ID F376813D gpg: Bonne signature de "Tom Yu <tlyu@MIT.EDU>" 3. D ecompresser les sources :
7

apt-get install gnupg sous Debian

[seb@falkor] [seb@falkor] [seb@falkor] total 48 drwxr-xr-x -rw-r--r-drwxr-xr-x

~> tar xvzf krb5-1.3.3.tar.gz ~> cd krb5-1.3.3 krb5-1.3.3> ls -l 9 seb 1 seb 18 seb equipar equipar equipar 4096 2004-04-06 22:07 doc 37729 2004-04-01 00:44 README 4096 2004-04-06 22:06 src

La lecture du README est recommand ee. Le r epertoire doc/ contient la documentation sous di erent format, en particulier : doc/install-guide.ps : la doc dinstallation ; doc/admin-guide.ps : la doc administrateur ; doc/user-guide.ps : la doc utilisateur. 4. Lancer la compilation : Commencer par cr eer un r epertoire racine o` u tous les chiers g en er es seront install es8 : [root@falkor] # mkdir -p /usr/local/Kerberos. Cela complique un peu les choses mais a lavantage de centraliser tous les chiers install es. ATTENTION ! Il faut avoir installer le package ncurses-devel9 sinon la compilation va produire une erreur10 ! Ensuite, voici les commandes de compilation qui devraient fonctionner : [root@falkor] # cd src/ [root@falkor] # ./configure CC=gcc LDFLAGS=-lncurses \ --prefix=/usr/local/Kerberos --without-krb4 [root@falkor] # make [root@falkor] # make check [root@falkor] # make install Le r epertoire /usr/local/Kerberos/ doit maintenant ressembler ` a cela : [root@falkor] total 28 drwxr-sr-x drwxr-sr-x drwxr-sr-x drwxr-sr-x drwxr-sr-x drwxr-sr-x # ls -l /usr/local/Kerberos/ 2 4 2 5 2 4 root root root root root root staff staff staff staff staff staff 4096 4096 4096 4096 4096 4096 avr avr avr avr avr avr 21 21 21 21 21 21 17:54 17:53 17:53 18:57 17:54 17:53 bin include lib man sbin share

Quelques manipulations de post-compilation sont n ecessaires : Faire correspondre les pages du man : il sut dajouter la ligne : MANDATORY_MANPATH /usr/local/Kerberos/man dans le chier /etc/manpath.config. Ajouter le chemin des binaires dans la variables denvironnement $PATH : pour cela, completer dans /etc/profile la valeur de PATH par /usr/local/Kerberos/bin.
Il sagit par d efaut de /usr/local/ apt-get install libncurses5-dev sous Debian 10 [...]telnet.c :783 :undefined reference to tgetent Cest ce qui explique que loption -lncurses soit pass ee ` a l editeur de lien dans le congure
9 8

10

Faites de m eme dans le chier /root/.profile en ajoutant cette fois ci /usr/local/Kerberos/sbin placer les chiers de conguration au bons endroits : [root@falkor] # ls doc README src [root@falkor] # cp src/config-files/krb5.conf /etc/ [root@falkor] # mkdir -p /usr/local/Kerberos/var/krb5kdc [root@falkor] # cp src/config-files/kdc.conf /usr/local/Kerberos/var/krb5kdc/ 4.2.4 Choix dun nom de domaine Kerberos

Le serveur Kerberos g` erera un domaine quil faudra nommer. La convention veut que ce nom de domaine soit en majuscules et corresponde au nom de domaine r eseau (par exemple, les machines du domaine exemple.imag.fr seront dans le domaine Kerberos EXEMPLE.IMAG.FR). La topologie des domaines Kerberos doit re eter ladministration syst` eme plut ot que la topologie physique du r eseau. mirror system management topology rather than physical network topology. 4.2.5 Conguration de /etc/krb5.conf

4.3

Installation sur les machines clientes

Quelques liens utiles...

Si les (nombreuses) r ef erences propos ees dans ce document ne vous susent pas (ou si vous ne voulez pas perdre de temps ` a les analyser), voici les liens les plus utiles pour comprendre/installer Kerberos. Tous ces liens r ef erencent des sites en anglais (cest dailleurs lune des raisons d etre de ce tutorial)... http://web.mit.edu/kerberos/ : le site ociel pour la distribution Kerberos du MIT http://www.cmf.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html : FAQ sur Kerberos http://www.isi.edu/~brian/security/kerberos.html : Brian Tung, The Morons Guide to Kerberos; un tutorial en anglais.

R ef erences
[1] S. M. Bellovin and M. Merritt. Limitations of the kerberos authentication system. SIGCOMM Comput. Commun. Rev., 20(5) :119132, 1990. http://csrc.nist.gov/publications/secpubs/kerblim.ps [2] A. De Lattre. Formation debian http://people.via.ecp.fr/~alexis/formation-linux/ gnu/linux.

[3] A. Harbitter and D. A. Menasce. The performance of public key-enabled kerberos authentication in mobile computing applications. In ACM Confe11

rence on Computer and Communications Security, pages 7885, 2001. citeseer.ist.psu.edu/article/harbitter01performance.html [4] B. Kohl and T. Neuman, C.and Tso. The evolution of the kerberos authentication system. In Distributed Open Systems, pages 7894, Tromso, Norway, 1994. IEEE Computer Society Press. ftp://athena-dist.mit.edu/pub/kerberos/doc/krb_evol.PS [5] J. Kohl and C. Neuman. RFC 1510 : The Kerberos Network Authentication Service (Version 5). Technical report, Massachusetts Institute of Technology, September 1993. ftp://ftp.isi.edu/in-notes/rfc1510.txt [6] C Neuman. Proxy-based authorization and accounting for distributed systems. In Proceedings of the 13th International Conference on Distributed Computing Systems, pages 283291, May 1993. [7] C. Neuman and S. Stubblebine. A note on the use of timestamps as nonces. Operating Systems Review, 27(2) :1014, 1993. http://www.alw.nih.gov/Security/FIRST/papers/authent/ntn.ps [8] C. Neuman and T. Tso. Kerberos : An authentication service for computer networks. IEEE Communications Magazine, 32(9) :3338, September 1994. http://gost.isi.edu/publications/kerberos-neuman-tso.html [9] M.A. Sirbu and J.C.-I. Chuang. Distributed authentication in kerberos using public key cryptography. In Symposium on Network and Distributed System Security, pages 134143, San Diego, California, 1997. http://www.isoc.org/isoc/conferences/ndss/97/sirbu_sl.pdf [10] MIT Kerberos Team. Kerberos : The network authentication protocol. http://web.mit.edu/kerberos/ [11] B. Tung, C. Neuman, M. Hur, A. Medvinsky, S. Medvinsky, J. Wray, and J. Trostle. Public key cryptography for initial authentication in kerberos (rfc 1510bis). Technical report, USC/ISI Microsoft, 2004. draft-ietf-cat-kerberos-pk-init-19.txt [12] S. Varrette. Tutorial dinstallation dune debian sur votre machine, 2003. http://www-id.imag.fr/~svarrett/Tutorial/install_debian.html

12

Vous aimerez peut-être aussi