Vous êtes sur la page 1sur 4

Kerberos - Computerworld http://www.computerworld.com/s/article/46517/Ke...

Subscribe to a Solution Centers Events Magazine RSS 29

Newsletter 10
1   2

Topics 30 News 43 In Depth 44 Reviews 45 Blogs 46 Opinion 56 Shark Tank 57 IT Jobs 58 White Papers 59

Webcasts 60
Networking 69 More Broadband 70 | LAN/WAN 71 | Network Hardware 72 | Network Security 73 | Wireless Networking 74

1 von 4 29.10.2010 15:11

Kerberos - Computerworld http://www.computerworld.com/s/article/46517/Ke...

Home 75  > Networking 76

By Russell Kay
July 3, 2000 12:00 PM ET Recommended 77  (1 78 ) Share 81

Computerworld - Kerberos was developed at MIT in the 1980s. It was named
after the three-headed watchdog in classical Greek mythology that guards
the gates to Hades.

The name is apt because Kerberos is a three-way process, depending on a
third-party service called the Key Distribution Center (KDC) to verify one
computer's identity to another and to set up encryption keys for a secure
connection between them. (For simplicity's sake, let's call one computer
client and the other target server.)

Basically, Kerberos works because each computer shares a secret with the
KDC, which has two components: a Kerberos authentication server and a
ticket-granting server. If a KDC doesn't know the requested target server, it
refers the authentication transaction to another KDC that does.

By exchanging a series of encrypted messages, called tickets, with the
client, the KDC generates new encryption keys for each stage of the
authentication process. It can successfully verify one computer to the other
without compromising either one's secret keys and without requiring either
computer to store keys for every computer it might possibly connect to. The
tickets are good only for a single specific computer connecting to another
specific computer during a designated period of time. (See the diagram at
right for more details about how the Kerberos ticketing process works.)

After the ticket is issued, the client can use it to gain access to the target
server any number of times until the ticket expires. Neither the client nor
anyone snooping around the network can read or modify a ticket without
invalidating it.

How Standard a Standard?

The default protocol for network authentication in Microsoft Corp.'s Windows
2000 operating system is Kerberos Version 5. To allow public-key-based
authentication (QuickStudy, March 16, 1998) rather than Kerberos' usual
password-hash-based secret key, Microsoft chose to add its own extensions,
which makes its implementation of Kerberos slightly nonstandard but still
allows for authentication with other networks that use Kerberos 5.

Authentication in Windows 2000 is more efficient than in Windows NT
because Kerberos eliminates the need in NT for a server to check with a
domain controller.

Top Stories
Paperless e-voting cause for concern
2 von 4 100
29.10.2010 15:11
Apple TV, Google TV and Roku duke it out  101

Enterprises 'jazzed' about iPad, says analyst 
Kerberos - Computerworld http://www.computerworld.com/s/article/46517/Ke...

Skip to top 182

About Us 183   Advertise 184   Contacts 185

Editorial Calendar 186   Help Desk 187   Jobs
at IDG 188   Privacy Policy 189   Reprints 190
Site Map 191

The IDG Network:  CIO 192   Computerworld 193

CSO 194   DEMO 195   GamePro 196   Games.net 197

IDC 198   IDG 199   IDG Connect 200   IDG

Knowledge Hub 201   IDG TechNetwork 202   IDG
Ventures 203   InfoWorld 204   ITwhitepapers 205

ITworld 206   JavaWorld 207   LinuxWorld 208

Macworld 209   Network World 210   PC World 211

Copyright © 1994 - 2010 Computerworld Inc. All rights reserved.
Reproduction in whole or in part in any form or medium without
express written permission of Computerworld Inc. is prohibited.
Computerworld and Computerworld.com and the respective logos
are trademarks of International Data Group Inc.

Click to see chart in PDF Format 82

Read more about Networking 83  in Computerworld's Networking Topic

Recommended 84  (1 85 ) Share 88 Email 89 Print 90


Newsletter Sign-Up
Receive the latest news, reviews and trends on your
3 von 4 favorite technology topics
29.10.2010 15:11
Kerberos - Computerworld http://www.computerworld.com/s/article/46517/Ke...

Load More 91
What are you thinking? Twitter search results powered by

Insert this article url 93

Additional Resources

Make Sure Your Management Tools are "Virtual Aware" 94
Service management can take virtual server utilization from 50% to 90%. Join
this Webcast for a candid discussion on how to optimize virtual environments,
gain better insight into the relationship between physical and virtual
environments, track and report on configuration changes and be able to
demonstrate the real-world benefits of virtualization.

View now. 95

Looking Ahead: A Cloud Report from 2015 96

Learn what BMC Software's chief information officer foresees for the future of
the cloud.

Learn more. 97

Unleashing Cloud Performance 98

In this whitepaper, explore how WAN optimization from Riverbed can break
the cloud performance barrier and deliver on the promise of accelerated cloud
performance for widely distributed enterprises.

Read now. 99

4 von 4 29.10.2010 15:11