Protocolo de autenticación Kerberos

Páginas: 10 (2364 palabras) Publicado: 27 de junio de 2014
Protocolo de autenticación Kerberos
viernes, 27 de junio de 2014

            Protocolo de autenticación Kerberos
1.- INTRODUCCIÓN
La seguridad e integridad de sistemas dentro de una red puede ser complicada. Puede ocupar el tiempo de varios administradores de sistemas sólo para mantener la pista de cuáles servicios se están ejecutando y la manera en que estos servicios son usados. Más aún,la autenticación de los usuarios a los servicios de red puede mostrarse peligrosa cuando el método utilizado por el protocolo es inherentemente inseguro, como se evidencia por la transferencia de contraseñas sin cifrar sobre la red bajo los protocolos FTP y Telnet.
Internet es un lugar inseguro. Muchos de los protocolos utilizados actualmente carecen de seguridad. Además, existen crackers quecon frecuencia interceptan contraseñas, razón por la cual aplicaciones que mandan una contraseña no cifrada en la red son extremadamente vulnerables. Peor aun, algunas aplicaciones cliente/servidor asumen que el cliente proveerá su identificación correctamente, y otras confían en que el cliente restringirá sus actividades a aquellas que están autorizadas sin ningún otro refuerzo del servidor.Algunos sitios intentan solucionar los problemas de seguridad de la red con cortafuegos. Desafortunadamente, el uso exclusivo de cortafuegos se basa en la suposición de que los "villanos" están en el exterior, lo que es a menudo una suposición incorrecta y peligrosa.
Aún en este caso, una vez que la red se conecte a la Internet, ya no puede asumir que la red es segura. Cualquier intrusodel sistema con acceso a la red y un analizador de paquetes puede interceptar cualquier contraseña enviada de este modo, comprometiendo las cuentas de usuarios y la integridad de toda la infraestructura de seguridad.
Kerberos nace como una solución a esta problemática planteada en la seguridad de las redes. En este trabajo, se exploran los conceptos generales de este protocolo de seguridad.

2.- DESCRIPCIONKerberos se basa en el Protocolo de Needham-Schroeder. Usa un tercero de confianza, denominado "centro de distribución de claves" (KDC, por sus siglas en inglés: Key Distribution Center), el cual consiste de dos partes lógicas separadas: un "servidor de autenticación" (AS o Authentication Server) y un "servidor emisor de tiquets" (TGS o Ticket Granting Server). Kerberos trabaja sobre la base de"tickets", los cuales sirven para demostrar la identidad de los usuarios.
Kerberos mantiene una base de datos de claves secretas; cada entidad en la red —sea cliente o servidor— comparte una clave secreta conocida únicamente por él y Kerberos. El conocimiento de esta clave sirve para probar la identidad de la entidad. Para una comunicación entre dos entidades, Kerberos genera una clave de sesión, lacual pueden usar para asegurar sus problemas.

3.- KERBEROS
Es un protocolo de seguridad muy difundido en entornos Unix, aunque adoptado también por otros sistemas operativos como Windows 2000. Kerberos es un sistema de autentificación de usuarios, que posee un doble objetivo:
Impedir que las claves sean enviadas a través de la red, con el consiguiente riesgo de su divulgación.
Centralizarla autentificación de usuarios, manteniendo una única base de datos de usuarios para toda la red.
Kerberos, como protocolo de seguridad, usa una criptografía de claves simétricas, lo que significa que la clave utilizada para cifrar es la misma clave utilizada para descifrar o autenticar usuarios. Esto permite a dos computadores en una red insegura, demostrar su identidad mutuamente de manerasegura.
Kerberos entonces restringe los accesos sólo a usuarios autorizados y autentica los requerimientos a servicios, asumiendo un entorno distribuido abierto, en el cual usuarios ubicados en estaciones de trabajo acceden a estos servicios en servidores distribuidos a través de una red.

4.- ORIGEN Y DESARROLLO DE KERBEROS
El Instituto Tecnológico de Massachusetts (MIT) desarrolló Kerberos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protocolo kerberos
  • Protocolo de autenticación IEEE 802.1x
  • Kerberos
  • kerberos
  • Kerberos
  • Kerberos
  • Sniffer y kerberos
  • Mecanismos De Autenticacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS