2.2.3.5. Utilice autenticación de kerberos
Uno de los aspectos a tener en cuenta cuando se utiliza NIS para autenticación, es que cada vez que un usuario se conecta a una máquina, un hash de la contraseña del mapa
/etc/shadow se envía por la red. Si un intruso obtiene acceso a un dominio NIS y husmea el tráfico de red, puede recoletar nombres de usuario y contraseñas. Con tiempo suficiente, el programa de descifrado de contraseñas puede adivinar las contraseñas débiles, y el agresor puede obtener acceso a una cuenta válida en la red.
Puesto que Kerberos usa la criptografía de llave secreta, no se envían nunca contraseñas hash por la red, lo cual protege mucho más el sistema. Consulte, Managing Single Sign-On and Smart Cards para obtener mayor información sobre Kerberos.