Trabalho sobre kerberus

Disponível somente no TrabalhosFeitos
  • Páginas : 9 (2119 palavras )
  • Download(s) : 0
  • Publicado : 21 de agosto de 2012
Ler documento completo
Amostra do texto
SUMÁRIO



Introdução............................................................................................................1

Kerberos o Protocolo Guardião...........................................................................2

Características do Kerberos................................................................................3

Funcionamento doKerberos...............................................................................4

Vantagens do Kerberos.......................................................................................7

Desvantagens do Kerberos.................................................................................7Conclusão............................................................................................................9

Referências Bibliográficas.................................................................................10



















Introdução



Criar mecanismos que possam assegurar a confidencialidade e integridade das informações é fundamental, ou seja, é necessário garantir que certos procedimentos serão protegidos e serão manipulados por quem realmenteestá autorizado. O poder da informação na sociedade atual é cada vez mais acentuado e tornou-se fundamental para qualquer organização sendo esta cientifica governamental ou comercial. No sentido de aprimorar e relacionar níveis de segurança mais eficazes protocolos como Kerberos desenvolvido pelo MIT (Massachusetts Institute of Technology) surgiu como solução guardiã e responsável por manterpadrões confiáveis no tráfego de dados em uma rede. Esta pesquisa vem com o objetivo de buscar entender a analisar melhor o funcionamento deste protocolo, trabalhando na visão de sua estrutura, avaliando características apontando vantagens e desvantagens na utilização desta solução.


























Kerberos – Protocolo Guardião




Em um contextohistórico sabemos que na década de 80 houve de fato a disseminação na utilização de redes de computadores, estruturada sobre o relacionamento cliente-servidor, com a popularização da Internet temos uma cadência acentuada da magnitude deste fenômeno, tornando possível o acesso à informação até então nunca imaginado. Originado no projeto Athenas o Kerberos assim como o cão de guarda de três cabeças daantiga mitologia grega chamado de Cérbero tem a função de garantir a ausência de fugas, no caso do ser mitológico este guardava a entrada do Hades, o reino subterrâneo dos mortos, já o Protocolo Kerberos (chamado assim justamente em referência ao monstro da mitologia) tem a função de garantir a confiabilidade do trafego dos dados na rede, trabalhando em cima de confidencialidades e integridadeconseqüente das informações.

Este protocolo do projeto Athena do MIT tem como bases históricas a busca pela organização e operação de sistemas UNIX, isso explica o seu intenso uso em variadas versões de Linux entre elas o Conectiva Linux. Atualmente algumas empresas como Microsoft utilizam mecanismos do Kerberos em algumas versões entre elas claro as versões para servidores, outro exemplode uso está no sistema Mac OS X da Apple.

Em se tratando do termo confidencialidade (garantir que somente o verdadeiro destinatário ou autor da informação ou requisição deva ter conhecimento sobre o conteúdo dos dados) o protocolo Kerberos usa estruturas de algoritmos que visam garantir que somente pessoas autorizadas dentro dos procedimentos ativos possam ter acesso a determinadasinformações. Para ativar esta segurança este protocolo utiliza mecanismos de autenticação bem elaborados que utiliza Criptografia simétrica fazendo uso de sistema de confiança tripla, esta estrutura é chamada de Centro de Distribuição de Chaves (CDC) e trabalha com tickets que são utilizados como prova autenticando o usuário, ou seja, confirmando que quem está requisitando e manipulando serviços é o...
tracking img