4.8. Kerberos


No Red Hat Enterprise Linux 6, os clientes Kerberos e servidores (incluindo KDCs) serão padrões para não usar chaves para as codificações des-cbc-crc, des-cbc-md4, des-cbc-md5, des-cbc-raw, des3-cbc-raw, des-hmac-sha1, e arcfour-hmac-exp. Por padrão, os clientes não serão capazes de autenticar em serviços que possuem chaves destes tipos.
A maioria dos serviços podem ter um novo conjunto de chaves (incluindo chaves para o uso com codificações mais fortes) adicionadas aos seus keytabs e não passar por períodos de inatividade, e o ticket que concede chaves de serviços podem da mesma maneira serem atualizados a um conjunto que inclui chaves para uso com codificações mais fortes, usando o comando kadmin cpw-keepol.
Como uma solução temporária, sistemas que precisam continuar a usar codificações mais fracas requerem a opção allow_weak_crypto na seção libdefaults do arquivo /etc/krb5.conf. Esta variável é definida para false por padrão, e a autenticação falhará sem ter esta opção ativada:
[libdefaults]
allow_weak_crypto = yes
Adicionalmente, o suporte para Kerberos IV, tanto como uma biblioteca compartilhada disponível como um mecânismo de autenticação suportado em aplicações, foi removido. Suporte recém adicionados para políticas de bloqueio requerem uma mudança ao formato de dump do banco de dados. KDCs masters que precisam fazer um dump de banco de dados em um formato que antigos KDCs podem consumir devem executar o comando kdb5_util's dump com a opção -r13.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja oBlog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

© 2024 Red Hat, Inc.