Dans la mythologie grecque, Cerbère - Kerberos en anglais - est le chien à trois têtes qui garde l'entrée des enfers. La mise en oeuvre réalisée par Microsoft de Kerberos est un peu moins féroce tout de même. C'est la RFC (Request for Comments) 1510 qui définit le protocole Kerberos de base, développé au MIT comme partie intégrante du projet Athena et portant sur l'authentification des utilisateurs. Microsoft a intégré cette version de Kerberos dans Windows 2000 comme nouveau protocole d'authentification par défaut de l'OS. Dans cet article nous verrons les fonctions essentielles de l'implémentation de Kerberos par Microsoft.
Un Cerbère protège Windows 2000

Pour s’authentifier mutuellement, deux entités (par exemple un utilisateur et
un serveur de ressources) ont besoin d’une tierce partie d’approbation pour assurer
la médiation entre elles. Dans Windows 2000, le KDC (Kerberos Key Distribution
Center, Centre de distribution des clés Kerberos) augmente l’évolutivité du protocole
Kerberos et sert de médiateur, et tout contrôleur de domaine exécute un service
KDC.
Le service KDC s’installe pendant l’installation d’Active Directory (AD). AD contient
une copie des références des utilisateurs (c’est-à -dire un hachage des mots de
passe des utilisateurs), que Kerberos utilise lors du processus d’authentification.Windows
2000 comprend un fournisseur d’authentification Kerberos des clients et le support
de Kerberos pour les autres clients, tels que Windows 9x. Pour qu’un client Win9x
utilise Kerberos pour l’authentification, il faut installer le client des services
d’Annuaire. Pour bénéficier de Kerberos sur une station de travail Windows NT
4.0, il faut migrer à Windows 2000 professional.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi