Le chiavi pubbliche rendono Kerberos più sicuro (RFC4556)?

4

Utilizziamo IPA per centralizzare la nostra autenticazione e ho trovato un'opzione per aggiungere una chiave pubblica per ogni utente. Dopo aver fatto una piccola ricerca ho scoperto che si tratta di un'estensione di Kerberos 5, RFC4556.

Dalla mia comprensione di come funziona Kerberos, in realtà non invia la password. Quindi mi chiedo: in che modo le chiavi pubbliche aumentano la sicurezza di Kerberos? È qualcosa che dovrei usare?

Come nota a margine: abbiamo alcuni utenti Mac nel nostro ufficio e sfortunatamente manca il pkinit. Non sono stato in grado di trovare molte informazioni sul perché questo sia diverso da questo post sulla mailing list di Apple che dice "ti consigliamo vivamente di non utilizzarlo per qualsiasi scopo" . Questo è dovuto alla sicurezza di RFC4556 o alla sicurezza di come la piattaforma ha usato quel protocollo?

    
posta Luke 09.10.2012 - 19:16
fonte

1 risposta

2

Da RFC4556 :

In the AS exchange, the KDC reply contains the ticket session key, among other items, that is encrypted using a key (the AS reply key) shared between the client and the KDC. The AS reply key is typically derived from the client's password for human users. Therefore, for human users, the attack resistance strength of the Kerberos protocol is no stronger than the strength of their passwords.

Pertanto l'estensione PKI dovrebbe migliorare la sicurezza di questo scambio iniziale di servizi di autenticazione.

    
risposta data 14.10.2012 - 21:42
fonte

Leggi altre domande sui tag