Protocolo kerberos

Solo disponible en BuenasTareas
  • Páginas : 3 (650 palabras )
  • Descarga(s) : 0
  • Publicado : 14 de febrero de 2011
Leer documento completo
Vista previa del texto
Seguridad en Sistemas: Autentificación

Kerberos
Servicio de autentificación desarrollado en el Massachusetts Institute of Technology (MIT)  Perro de tres cabezas y cola de serpiente segúnmitología griega, guardián de la entrada del Templo de Hades.  Tres componentes guardarán la puerta: Autentificación, Contabilidad y Auditoría. Las dos últimas cabezas nunca han sido implementadas.
1 Seguridad en Sistemas: Autentificación

Kerberos: Introducción (1)
• Proyecto Athena. MIT 1980. • Basado en el protocolo de clave compartida basado en el protocolo de Needham y Schroeder. • Losusuarios necesitan acceder a servicios remotos. • Existen tres tipos de amenazas:

• Un usuario se hace pasar por alguien más.
• Un usuario altera la dirección de red de un host. • Usuario usatécnicas de eavesdrop y replay attack.
2

Seguridad en Sistemas: Autentificación

Kerberos: Introducción (2)
• Provee un server (centralizado) de autentificación para autentificar usuarios en servers yservers a usuarios.

• Utiliza criptografía convencional.
• 2 versiones: 4 y 5. • La versión 4 utiliza DES.

3

Seguridad en Sistemas: Autentificación

Kerberos v. 4
Notación:
– – – – – –– – – – C = cliente AS = servidor de autentificación V = servidor IDc = identificador del usuario en C IDv = identificador de V Pc = password del usuario en C ADc = dirección de red de C Kv = clavesecreta de encripción compartida por AS y V TS = estampilla de tiempo || = concatenación
4

Seguridad en Sistemas: Autentificación

Diálogo de Autentificación simple
(1) C  AS: (2) AS  C: (3)C  V: IDc || Pc || IDv Ticket IDc || Ticket

Ticket = EKv[IDc || Pc || IDv]

5

Seguridad en Sistemas: Autentificación

Diálogo de Autentificación v. 4
• Problemas:
– El tiempo de vidaasociado con los tickets. – Si es muy corto: se deberá entrar el password repetidas veces. – Si es muy largo: mayor oportunidad de replay.

• La amenaza:
– Que el atacante robe el ticket y lo use...
tracking img