Você pode evitar o DNS com o seguinte (assumindo o MIT Kerberos):
1) Forneça os KDCs em krb5.conf em vez de localizá-los por meio de registros SRV e não faça mapeamento de região por meio de registros DNS TXT:
[libdefaults]
dns_lookup_kdc = no
dns_lookup_realm = no
[realms]
FOO.COM = {
kdc = kdc.foo.com
}
2) Certifique-se de que todos os mapeamentos reversos e de endereço do hostname- > estejam em seu arquivo / etc / hosts, e talvez apenas desative o uso do DNS para gethostbyname () etc. em /etc/nsswitch.conf.
Eu não concordo com a afirmação da resposta anterior de que "o comprometimento da infra-estrutura do DNS não compromete (diretamente) a infra-estrutura do Kerberos". Usar registros SRV para localizar os KDCs não, pois os clientes podem autenticar o KDC (eles compartilham um segredo com o KDC ou o KDC deve apresentar um certificado válido se PKINIT for usado) e, em qualquer caso, um KDC falso produzirá tickets falsos que não funciona quando usado. Mas a canonização do nome DNS e o mapeamento de território podem ser perigosos. Um spoofer de DNS pode fazer com que um cliente adquira um tíquete para um serviço diferente daquele que pretende contatar (alterando a parte do nome do host de um nome "serviço baseado em host", o mais comum) - talvez um serviço cujas chaves o invasor tenha previamente comprometido. Comentários semelhantes aplicam-se ao mapeamento de território, embora seja mais difícil aproveitar o fato de enganar o cliente em relação ao domínio.