Kerberos

Páginas: 4 (941 palabras) Publicado: 14 de junio de 2010
¿Qué hace Kerberos?
Cada usuario tendrá una clave y cada servidor tendrá una clave, y Kerberos tiene una base de datos que las contendrá a todas. En el caso de ser de un usuario, su clave seráderivada de su contraseña y estará encriptada, mientras que en el caso del servidor, la clave se generará aleatoriamente. Los servicios de red que requieren autenticación y los usuarios que requieranestos servicios, se deben registrar con Kerberos. Las claves privadas se negocian cuando se registran.
Como Kerberos sabe todas las claves privadas, puede crear mensajes que convenzan a un servidor deque un usuario es realmente quien dice ser y viceversa. La otra función de Kerberos es generar las llamadas claves de sesión, que serán compartidas entre un cliente y un servidor, y nadie más. Laclave de sesión podrá ser usada para encriptar mensajes que serán intercambiados entre ambas partes. El almacenamiento de la base de datos y la generación de claves, se lleva a cabo en un servidor quese denomina Servidor de Autenticación (AS por las siglas en inglés de Authentication Server).
Kerberos provee tres niveles distintos de protección. El programador de la aplicación determinará cual esapropiado, de acuerdo a los requerimientos de la aplicación.
Autenticación:
Prueba que el usuario es quien dice ser. Puede ser que la autenticidad se establezca al inicio de la conexión de red yluego se asuma que los siguientes mensajes de una dirección de red determinada se originan desde la parte autenticada.
Integridad de datos:
Asegura que los datos no se modifican en tránsito. Serequiere autenticación de cada mensaje, sin importar el contenido del mismo. Éstos se denominan mensajes seguros.
Privacidad de datos:
Asegura que los datos no son leídos en tránsito. En este caso nosólo se autentica cada mensaje sino que también se encripta. Éstos son mensajes privados.
Especificación técnica
Hay tres fases básicas para el procedimiento de autenticación:
a. Solicitud de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • kerberos
  • Kerberos
  • Kerberos
  • Sniffer y kerberos
  • Protocolo kerberos
  • Autentificacion Kerberos
  • Kerberos
  • Kerberos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS