Titulo

Solo disponible en BuenasTareas
  • Páginas : 12 (2975 palabras )
  • Descarga(s) : 0
  • Publicado : 22 de noviembre de 2011
Leer documento completo
Vista previa del texto
¿Qué es la autenticación de Kerberos?
Kerberos (o Cerberus) fue un perro de tres cabezas en la mitología griega que custodiaba las puertas del Haides (rey de los bajos fondos Dios de la Muerte). Kerberos fue el responsable para evitar los fantasmas de los muertos de dejar el mundo terrenal.
El protocolo Kerberos fue creado por el MIT como una solución a los problemas de seguridad de la redcomo:
1) Inseguro contraseña sin cifrar a través de Internet
2) Los cortafuegos, lo que supone que los chicos malos están fuera de la red, ¿qué pasa con los chicos malos de la red.
El protocolo Kerberos utiliza criptografía fuerte para que el cliente pueda probar su identidad a un servidor (y viceversa) a través de una conexión de red segura. Después de un cliente y el servidor de Kerberos hautilizado para probar su identidad, también pueden cifrar todas sus comunicaciones para asegurar la integridad y privacidad de los datos sobre la marcha de sus negocios.
El protocolo Kerberos tiene tres caras al igual que el perro de la mitología griega:
1) Área de Clientes - El Usuario
2) Centro de distribución de claves (KDC) -, dividido en dos partes de servicio de autenticación (AS) y deconcesión de vales de servicio (TGS)
3) El servidor al que el cliente desea iniciar la sesión.
¿Qué es Kerberos?
Kerberos ha resistido el paso del tiempo y ahora ya se encuentra en la versión 5.0. Kerberos disfruta de un amplio soporte de plataforma (por ejemplo, para Windows, Linux, Solaris, AIX y z/OS) en parte porque el código fuente de Kerberos se puede descargar libremente del MIT (MassachusettsInstitute of Technology) donde se creó originalmente.
Kerberos está compuesto de tres partes: un cliente, un servidor y un tercero de confianza conocido como centro de distribución de claves de Kerberos (KDC). El KDC proporciona servicios de autenticación y otorgamiento de vales.

Bibliografía:http://publib.boulder.ibm.com/infocenter/wasinfo/v7r0/index.jsp?topic=%2Fcom.ibm.websphere.express.doc%2Finfo%2Fexp%2Fae%2Fcsec_kerb_auth_explain.html

Kerberos
Kerberos v5 es el protocolo predeterminado de autenticación en equipos con Windows Server 2003, 2000 y XP que son miembros de un dominio de Active Directory. Los sistemas Windows anteriores no son compatibles con Kerberos y usarán uno de los métodos de autenticación LM. Cumpliendo con la RFC 1510 se implementa en los sistemasoperativos Windows, siendo interoperable con otros mundos kerberos con una mínima configuración. Los beneficios que aporta:
* Autenticación mutua. Kerberos habilita al cliente comprobar la identidad del servidor, a un servidor la de otro servidor y al cliente a comprobar su identidad en el servidor.
* Transmisión segura por el medio. Los mensajes kerberos se cifran con una variedad de claves decifrado para asegurar que nadie pueda interferir en los datos de un mensaje kerberos. Además, la contraseña en realidad no se envía a través de la red cuando se usa kerberos. Esto no significa, sin embargo, que un atacante no pueda llevar a cabo un ataque de fuerza bruta contra una secuencia de autenticación interceptada. Es importante elegir buenas contraseñas y fuertes.
* Impide la repeticiónde paquetes de autenticación. Kerberos minimiza la posibilidad de que alguien obtenga y reutilice paquetes de autenticación kerberos mediante marcas de tiempo como un notario que lo acredita. De forma predeterminada desde Windows 2000 todos los relojes están sincronizados con el controlador de dominio que los autentica mediante NTP. Para que un ticket kerberos continúe siendo válido, los relojesdeben permanecer sincronizados con una diferencia no superior a 5 minutos entre ellos.
* Autenticación delegada. Los servicios de Windows se hacen pasar por clientes cuando acceden a recursos de clientes, ‘de parte de…’. Kerberos incluye un mecanismo proxy que habilita al servicio para imitar al cliente cuando conecta con otros servicios. Entre otras cosas, esto permite a aplicaciones de n...
tracking img