[HACK] Un link muy interesante...
David A. Pérez
kamborio at hotmail.com
Thu Apr 26 12:20:24 CEST 2001
> Microsoft _nunca_ intervino durante la concepción, creación e
> implementación de Kerberos.
> Ninguna de las personas que ha pasado por
> el equipo de desarrollo de Kerberos del MIT ha trabajado
> posteriormente en Microsoft, mucho menos ninguno de los figureheads
> del proyecto [...]
Creo que la colaboracion de Microsoft en el proyecto fue economica. Nunca
dije que Microsoft haya colaborado con la concepcion y creacion de Kerberos,
por que por aquella epoca, Microsoft estaba muy ocupado desarrollando MS-DOS
2.0 ;)
Una lista de toda la gente que ha colaborado en el proyecto Kerberos se
puede ver aqui:
http://web.mit.edu/kerberos/www/krbdev.html
> El marketing de Microsoft realmente funciona: si a una persona,
> como el Sr. Pérez (que está bastante versado en estos temas) pueden
> hacerle creen que Microsoft ha tenido algo que ver con Kerberos,
> no quiere ni imaginar lo que piensa la "gente de la calle".
Hombre..., yo creo que el departamento de Marketing de cualquier empresa
tiene que funcionar... Unos nos preguntan hasta donde queremos llegar
mañana, otros nos vende LiNUX como simbolo de amor, paz y meditacion (ver
ultima campaña de marketing de IBM), y otros nos dicen que bebiendo su
producto con sabor a cola y lleno de burbujas nos daremos cuenta de que
estamos vivos :?
He estado buscando referencias a Kerberos en la web de Microsoft, y en
ninguna de las paginas he visto comentada la "presunta" relacion que yo les
he atribuido con el proyecto Kerberos. Lo que si he encontrado es este
[interesante] articulo:
http://www.microsoft.com/msj/defaulttop.asp?page=/msj/0899/kerberos/kerberos
top.htm
Me voy a permitir el lujo de comentar unas lineas:
"In Microsoft® Windows NT 4.0, the primary protocol that applications rely
on for distributed security is NTLM. The acronym stands for Windows NT LAN
Manager, which gives you some idea of just how ancient this protocol is.
NTLM is not a bad security protocol, but it's not exactly state of the art.
For Windows 2000, Microsoft has chosen a new core security protocol. In this
new system, the default protocol for distributed security is something
called Kerberos. NTLM is still supported, of course, as is the Secure
Sockets Layer (SSL) protocol, but Kerberos is now the fundamental security
protocol."
Bueno..., ya hemos venido comentando en esta lista los problemas de NTLM...
Aqui tenemos una afirmacion desde la propia web de Microsoft bastante
realista: NTLM no es un mal protocolo de seguridad, pero tampoco es lo
ultimo en protocolos de seguridad.
"Kerberos was created at the Massachusetts Institute of Technology in the
early 1980s. (Kerberos is the name of the three-headed dog that guards
Hades, which makes it an apt name for a security service.) The current
version, Kerberos version 5, has been published by the IETF (Internet
Engineering Task Force) as RFC 1510 (http://www.ietf.org/rfc/rfc1510.txt),
and Windows 2000 implements Kerberos as described in this standard. Like all
standards, this one provides choices for its implementors, some of which
I'll describe later."
No veo ninguna mencion a ellos mismos. Lo que si me parece interesante es su
forma de justificarse ante las variaciones que han hecho a la implementacion
en Windows: Como todos los standards, [kerberos] se puede implementar de
distintas formas, algunas de las cuales seran descritas mas adelante.
Ya al final del documento, os recomiendo que os leais esta parte:
"Why Kerberos is a Good Thing
There's one last point about Kerberos that's worth addressing: why did
Microsoft bother with it? In previous versions of Windows NT, network
authentication was handled by NTLM. Why make a change? How is Kerberos
better than NTLM?" (sigue...)
Y por ultimo, totalmente fuera del tema, en mi busqueda he encontrado este
link que tiene buena pinta, a ver terminan la pagina:
http://www.sans.org/newlook/projects/w2k.htm
"SANS Institute Windows 2000
Security Improvement Project
Windows 2000 security is far more complex than security in earlier versions
of Windows. That complexity carries risk, risk that can be mitigated only
through greater understanding of the available configuration options, how
each option affects security alone and, of far greater concern, how
different combinations of options affect overall security." (sigue...)
Eso es todo, gracias por leer ;)
Salu2,
kamborio
================
David A. Pérez
_ _ _
| | __ __ _ _ __ ___ | |__ ___ _ __ (_) ___
| |/ / / _` || '_ ` _ \ | '_ \ / _ \ | '__|| | / _ \
| < | (_| || | | | | || |_) || (_) || | | || (_) |
|_|\_\ \__,_||_| |_| |_||_.__/ \___/ |_| |_| \___/
El perdón es la venganza de los buenos (anónimo)
More information about the hacking
mailing list