typo
authorAlexander Wuerstlein <arw@arw.name>
Thu, 2 Jan 2014 03:58:10 +0000 (04:58 +0100)
committerAlexander Wuerstlein <arw@arw.name>
Fri, 3 Jan 2014 12:47:54 +0000 (13:47 +0100)
src/practical_settings/kerberos.tex

index 167611a..8bb6139 100644 (file)
@@ -14,7 +14,7 @@ The Kerberos protocol over time has been extended with a variety of extensions a
 
 Only the Kerberos 5 protocol and implementation will be discussed. Kerberos 4 is obsolete, insecure and its use is strongly discouraged.
 
-\subsections{Relations to other Protocols}
+\subsection{Relations to other Protocols}
 
 \paragraph{DNS considerations}
 Kerberos relies on a trustworthy DNS infrastructure. The identity of a service is tied to its DNS name, similarly the realm a client belongs to as well as the KDC, kpasswd and kerberos-adm servers may be specified in DNS TXT and SRV records. Spoofed DNS entries will cause denial-of-service situations and may endanger the security of a Kerberos realm.