Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Linux Guide de reference - Kerberos

Chapitre 19. Kerberos

La s�curit� et l'int�grit� d'un syst�me au sein d'un r�seau peut �tre une lourde t�che. En effet, elle peut monopoliser le temps de plusieurs administrateurs rien que pour effectuer le suivi des services en cours d'ex�cution sur un r�seau et surveiller la mani�re selon laquelle ils sont utilis�s. De plus, l'authentification des utilisateurs aupr�s des services r�seau peut s'av�rer �tre une op�ration dangereuse lorsque la m�thode utilis�e par le protocole est par essence non-s�curis�e, comme c'est la cas avec les protocoles FTP et telnet lors du transfert de mots de passe de mani�re non-crypt�e sur le r�seau. Kerberos repr�sente un moyen d'�liminer le besoin de protocoles qui utilisent des m�thodes d'authentification vuln�rables, permettant ainsi de renforcer la s�curit� r�seau en g�n�ral.

19.1. Qu'est-ce que Kerberos�?

Kerberos est un protocole d'authentification r�seau cr�� par MIT qui utilise une cryptographie � cl�s sym�triques[1] pour authentifier les utilisateurs aupr�s des services r�seau — �liminant par l� m�me la n�cessit� de transmettre des mots de passe sur le r�seau. Lorsque les utilisateurs s'authentifient aupr�s des services r�seau au moyen de Kerberos, les utilisateurs non-autoris�s tentant d'intercepter des mots de passe en surveillant le trafic sur le r�seau voient leurs desseins contrecarr�s.

19.1.1. Avantages de Kerberos

La plupart des services r�seau conventionnels utilisent des proc�dures d'authentification bas�es sur des mots de passe. Dans ce cadre, un utilisateur doit s'authentifier aupr�s d'un serveur r�seau pr�cis en fournissant son nom d'utilisateur et son mot de passe. Regrettablement, la transmission des informations d'authentification pour de nombreux services s'effectue de fa�on non-crypt�e. Pour qu'une telle proc�dure soit s�curis�e, il est essentiel que le r�seau soit inaccessible aux utilisateurs externes d'une part et d'autre part, que tous les ordinateurs et utilisateurs du r�seau soient dignes de confiance.

M�me si c'est le cas, une fois qu'un r�seau est connect� � l'Internet, on ne peut plus supposer que le r�seau soit s�curis�. Il suffit � tout pirate obtenant l'acc�s au r�seau d'utiliser un simple analyseur de paquets (aussi connu sous le nom de renifleur de paquets) pour intercepter des noms d'utilisateurs et des mots de passe envoy�s en texte clair. Dans de telles circonstances, les comptes utilisateur et l'int�grit� de toute l'infrastructure de s�curit� sont remis en cause.

Le but essentiel de Korberos est d'�viter la transmission de mots de passe non-crypt�s � travers le r�seau. Lorsque Korberos est utilis� correctement, il �limine de fa�on efficace la menace que repr�sentent les renifleurs de paquets pour un r�seau.

19.1.2. D�savantages de Kerberos

Bien que Kerberos permette d'�liminer une s�rieurse menace de s�curit�, son impl�mentation peut �tre difficile pour de multiples raisons�:

  • La migration de mots de passe utilisateur d'une base de donn�es de mots de passe UNIX standard, comme /etc/passwd ou /etc/shadow, vers une base de donn�es de mots de passe Kerberos peut �tre relativement longue car il n'existe aucun m�canisme automatique permettant d'effectuer cette t�che. Pour obtenir de plus amples informations sur le sujet, consultez la question num�ro 2.23 du FAQ de Kerberos disponible � l'adresse suivante�:

    https://www.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html

  • Kerberos n'est que partiellement compatible avec le syst�me d'authentification PAM (de l'anglais Pluggable Authentication Modules) utilis� par la plupart des serveurs ex�cutant Red Hat Enterprise Linux. Pour obtenir de plus amples informations sur le sujet, reportez-vous � la Section 19.4.

  • Kerberos suppose certes que tout utilisateur soit digne de confiance mais utilise un h�te non-s�curis� sur un r�seau non-s�curis�. Son but primaire est d'emp�cher que des mots de passe en texte clair ne soient envoy�s � travers ce r�seau. Toutefois, si quelqu'un d'autre que l'utilisateur lui-m�me a physiquement acc�s � l'h�te qui �met les tickets utilis�s pour l'authentification — appel� centre de distribution de cl�s (ou KDC de l'anglais Key Distribution Center) — l'ensemble du syst�me d'authentification Kerberos est menac� d'�tre compromis.

  • Pour qu'une application utilise Kerberos, ses sources doivent �tre modifi�es afin d'effectuer les appels appropri�s dans les biblioth�ques Kerberos. Les applications modifi�es de la sorte sont consid�r�es comme �tant kerberis�es. Pour certaines applications, ceci peut poser de nombreux probl�mes en raison de la taille et de la conception de l'application. Pour d'autres applications qui ne sont pas compatibles, des modifications doivent �tre apport�es � la mani�re selon laquelle les serveurs et les clients communiquent entre eux. L� encore, il se peut que des modifications importantes soient n�cessaires au niveau de la programmation. Les applications dont les sources ne sont pas accessibles et dont la prise en charge de Kerberos n'est pas disponible par d�faut sont celles posant g�n�ralement le plus de probl�mes.

  • Avec une solution Kerberos, c'est tout ou rien. Une fois que Kerberos est utilis� sur le r�seau, tout mot de passe non-crypt� transmis � un service non-kerberis� risque d'�tre intercept�. Dans de telles circonstances, le syst�me ne tirera aucun avantage de l'utilisation de Korberos. Afin de s�curiser votre r�seau avec Kerberos, vous devez soit utiliser des versions kerberis�es de toutes les applications client/serveur qui envoient des mots de passe en texte clair, soit n'utiliser absolument aucune application client/serveur.

Notes

[1]

Un syst�me au sein duquel le client et le serveur partagent une cl� commune qui est utilis�e pour crypter ou d�crypter les communications r�seau

 
 
  Published under the terms of the GNU General Public License Design by Interspire