Hauptunterschied: Sowohl Kerberos Version 4 als auch Version 5 sind Updates der Kerberos-Software. Kerberos v4 ist der Vorgänger von Kerberos v5.
Um solche Störungen zu vermeiden, wurde die Kerberos-Software entwickelt. Das Wort "Kerberos" stammt aus der griechischen Mythologie und steht für den Namen des dreiköpfigen Hundes, der die Tore von Hades bewachte. Kerberos wurde zuerst am Massachusetts Institute of Technology (MIT) entwickelt und eingesetzt. Die ersten drei Versionen dieser Software wurden auf dem MIT-Campus selbst betrieben. Erst Ende der 80er Jahre wurde Kerberos durch die Veröffentlichung seiner Version 4-Software für die breite Masse und das Internet verfügbar gemacht. Kerberos wurde hauptsächlich für das eigene Projekt Athena des MIT entwickelt und wurde hauptsächlich von Steve Miller und Clifford Neuman entworfen.
Nach der Veröffentlichung der Version 4 in den fag Ende der achtziger Jahre stellte Clifford Neuman in Zusammenarbeit mit John Kohl die Kerberos-Version 5 vor, die ein Update der Kerberos-Version 4 war. Die Version 4 hatte aufgrund der Weiterentwicklung viele Einschränkungen und Sicherheitsprobleme der Technologie um ihn herum. Infolgedessen wurde die Version 4 veraltet und musste im Jahr 1993 durch RFC 1510 oder die Kerberos-Version 5 ersetzt werden.
Vergleich zwischen Kerberos Version 4 und Version 5:
Kerberos Version 4 | Kerberos Version 5 | |
Chronologie | Kerberos v4 wurde Ende der 80er Jahre vor der Version 5 veröffentlicht. | Die Version 5 wurde 1993 veröffentlicht, Jahre nach dem Erscheinen der Version 5. |
Schlüsselsalz-Algorithmus | Verwendet den Hauptnamen teilweise. | Verwendet den gesamten Hauptnamen. |
Codierung | Verwendet das Kodierungssystem „Empfänger macht rechts“. | Verwendet das Verschlüsselungssystem ASN.1. |
Ticket-Unterstützung | Zufriedenstellend | Gut ausgedehnt. Erleichtert das Weiterleiten, Erneuern und Nachstellen von Tickets. |
Netzwerkadressen | Enthält nur wenige IP-Adressen und andere Adressen für Netzwerkprotokolltypen. | Enthält mehrere IP-Adressen und andere Adressen für Netzwerkprotokolltypen. |
Transitive Cross-Realm-Authentifizierungsunterstützung | Keine gegenwärtige Unterstützung für die Ursache. | Angemessene Unterstützung für eine solche Authentifizierung vorhanden. |