Protocolo kerberos

Páginas: 3 (650 palabras) Publicado: 14 de febrero de 2011
Seguridad en Sistemas: Autentificación

Kerberos
Servicio de autentificación desarrollado en el Massachusetts Institute of Technology (MIT)  Perro de tres cabezas y cola de serpiente segúnmitología griega, guardián de la entrada del Templo de Hades.  Tres componentes guardarán la puerta: Autentificación, Contabilidad y Auditoría. Las dos últimas cabezas nunca han sido implementadas.
1 Seguridad en Sistemas: Autentificación

Kerberos: Introducción (1)
• Proyecto Athena. MIT 1980. • Basado en el protocolo de clave compartida basado en el protocolo de Needham y Schroeder. • Losusuarios necesitan acceder a servicios remotos. • Existen tres tipos de amenazas:

• Un usuario se hace pasar por alguien más.
• Un usuario altera la dirección de red de un host. • Usuario usatécnicas de eavesdrop y replay attack.
2

Seguridad en Sistemas: Autentificación

Kerberos: Introducción (2)
• Provee un server (centralizado) de autentificación para autentificar usuarios en servers yservers a usuarios.

• Utiliza criptografía convencional.
• 2 versiones: 4 y 5. • La versión 4 utiliza DES.

3

Seguridad en Sistemas: Autentificación

Kerberos v. 4
Notación:
– – – – – –– – – – C = cliente AS = servidor de autentificación V = servidor IDc = identificador del usuario en C IDv = identificador de V Pc = password del usuario en C ADc = dirección de red de C Kv = clavesecreta de encripción compartida por AS y V TS = estampilla de tiempo || = concatenación
4

Seguridad en Sistemas: Autentificación

Diálogo de Autentificación simple
(1) C  AS: (2) AS  C: (3)C  V: IDc || Pc || IDv Ticket IDc || Ticket

Ticket = EKv[IDc || Pc || IDv]

5

Seguridad en Sistemas: Autentificación

Diálogo de Autentificación v. 4
• Problemas:
– El tiempo de vidaasociado con los tickets. – Si es muy corto: se deberá entrar el password repetidas veces. – Si es muy largo: mayor oportunidad de replay.

• La amenaza:
– Que el atacante robe el ticket y lo use...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protocolo de autenticación Kerberos
  • Kerberos
  • kerberos
  • Kerberos
  • Kerberos
  • Sniffer y kerberos
  • Autentificacion Kerberos
  • Kerberos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS