2.2.3.5. Use a Autenticação Kerberos
Uma das questões a considerar quando o NIS é usado para autenticação é que sempre que um usuário se autentica em uma máquina, uma senha hash do mapa
/etc/shadow é enviado pela rede. Se um invasor ganha acesso a um domínio NIS e intercepta o tráfego de rede, ele pode coletar nomes de usuários e senhas hash. Com tempo suficiente, um programa de quebra de senha pode adivinhar senhas fracas e um invasor pode ter acesso a uma conta válida na rede.
Desde que o Kerberos usa criptografia de chave secreta, nenhuma senha hash é enviada pela rede, fazendo o sistema muito mais seguro. Consulte Gerenciando Cartões Single Sign-On e Smart Cards para mais informações sobre o Kerberos.