Bezbednost mreže

Kerberos autentifikacija – Drugi deo

U prvom delu smo se upoznali sa načinom funkcionisanja Kerberos protokola, dalje u nastavku ćemo nešto više saznati o implementaciji servera i klijenta kao i o potrebnoj konfiguraciji. Implementacija Kerberos sistema, nezavisno o kojem okruženju i platformi se radi, zahteva kvalitetno i detaljno planiranje. Planiranje podrazumeva korake kao što su određivanje opsega sistema, definisanje osnovnoh parametara Kerberos protokola, određivanje kritičnih…

Pročitaj

Bezbednost mreže, Računarske mreže

Kerberos autentifikacija – Prvi deo

Kerberos je autentifikacioni protokol razvijen u MIT-u (Massachusetts Institute of Technology). Naziv je dobio po troglavom psu, čuvaru podzemnog sveta, iz Grčke mitologije. Ovaj protokol se temelji na simetričnom Needham–Schroeder protokolu. Postoji nekoliko verzija protokola. Prve tri verzije su bile interne, korišćene samo u okviru MIT-a. Četvrta verzija je bila javno dostupna, krajem 1980-e, glavni tvorci su bili Steve Miller…

Pročitaj