Protocolo kerberos
Kerberos
Servicio de autentificación desarrollado en el Massachusetts Institute of Technology (MIT) Perro de tres cabezas y cola de serpiente segúnmitología griega, guardián de la entrada del Templo de Hades. Tres componentes guardarán la puerta: Autentificación, Contabilidad y Auditoría. Las dos últimas cabezas nunca han sido implementadas.
1Seguridad en Sistemas: Autentificación
Kerberos: Introducción (1)
• Proyecto Athena. MIT 1980. • Basado en el protocolo de clave compartida basado en el protocolo de Needham y Schroeder. • Losusuarios necesitan acceder a servicios remotos. • Existen tres tipos de amenazas:
• Un usuario se hace pasar por alguien más.
• Un usuario altera la dirección de red de un host. • Usuario usatécnicas de eavesdrop y replay attack.
2
Seguridad en Sistemas: Autentificación
Kerberos: Introducción (2)
• Provee un server (centralizado) de autentificación para autentificar usuarios en servers yservers a usuarios.
• Utiliza criptografía convencional.
• 2 versiones: 4 y 5. • La versión 4 utiliza DES.
3
Seguridad en Sistemas: Autentificación
Kerberos v. 4
Notación:
– – – – – –– – – – C = cliente AS = servidor de autentificación V = servidor IDc = identificador del usuario en C IDv = identificador de V Pc = password del usuario en C ADc = dirección de red de C Kv = clavesecreta de encripción compartida por AS y V TS = estampilla de tiempo || = concatenación
4
Seguridad en Sistemas: Autentificación
Diálogo de Autentificación simple
(1) C AS: (2) AS C: (3)C V: IDc || Pc || IDv Ticket IDc || Ticket
Ticket = EKv[IDc || Pc || IDv]
5
Seguridad en Sistemas: Autentificación
Diálogo de Autentificación v. 4
• Problemas:
– El tiempo de vidaasociado con los tickets. – Si es muy corto: se deberá entrar el password repetidas veces. – Si es muy largo: mayor oportunidad de replay.
• La amenaza:
– Que el atacante robe el ticket y lo use...
Regístrate para leer el documento completo.