0% encontró este documento útil (0 votos)
59 vistas4 páginas

Kerberos

Kerberos es un protocolo de autenticación de redes desarrollado por el MIT que permite a los ordenadores demostrar su identidad mutuamente de manera segura en entornos inseguros. Utiliza criptografía de clave simétrica y un tercero de confianza, el centro de distribución de claves (KDC), para gestionar la autenticación y la emisión de tickets. Su diseño se centra en la autenticación mutua y la protección de mensajes para evitar ataques como el eavesdropping y el replay.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Temas abordados

  • TGS,
  • comunicaciones inseguras,
  • usuario,
  • herramientas de seguridad,
  • comunicaciones seguras,
  • identidad del cliente,
  • sesión,
  • seguridad,
  • cortafuegos,
  • servidor
0% encontró este documento útil (0 votos)
59 vistas4 páginas

Kerberos

Kerberos es un protocolo de autenticación de redes desarrollado por el MIT que permite a los ordenadores demostrar su identidad mutuamente de manera segura en entornos inseguros. Utiliza criptografía de clave simétrica y un tercero de confianza, el centro de distribución de claves (KDC), para gestionar la autenticación y la emisión de tickets. Su diseño se centra en la autenticación mutua y la protección de mensajes para evitar ataques como el eavesdropping y el replay.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Temas abordados

  • TGS,
  • comunicaciones inseguras,
  • usuario,
  • herramientas de seguridad,
  • comunicaciones seguras,
  • identidad del cliente,
  • sesión,
  • seguridad,
  • cortafuegos,
  • servidor

Kerberos

Kerberos es un protocolo de autenticacin de redes de ordenador creado por el MIT que


permite a dos ordenadores en una red insegura demostrar su identidad mutuamente de
manera segura. Sus diseadores se concentraron primeramente en un modelo decliente-
servidor, y brinda autenticacin mutua: tanto cliente como servidor verifican la identidad
uno del otro. Los mensajes de autenticacin estn protegidos para
evitar eavesdropping y ataques de Replay.
Kerberos se basa en criptografa de clave simtrica y requiere un tercero de confianza.
Adems, existen extensiones del protocolo para poder utilizar criptografa de clave
asimtrica.
ndice
[ocultar]
1 Etimologa
2 Descripcin
3 Motivacin
4 Cmo funciona
5 Vase tambin
6 Enlaces externos
Etimologa[editar]
El nombre se deriva del Cerbero (griego antiguo Krberos, demonio del pozo),
el perro guardando la puerta del reino de Hades en la mitologa griega.
Descripcin[editar]
Kerberos se basa en el Protocolo de Needham-Schroeder. Usa un tercero de confianza,
denominado "centro de distribucin de claves" (KDC, por sus siglas en ingls: Key
Distribution Center), el cual consiste de dos partes lgicas separadas: un "servidor de
autenticacin" (AS o Authentication Server) y un "servidor emisor de tiquets" (TGS o Ticket
Granting Server). Kerberos trabaja sobre la base de "tickets", los cuales sirven para
demostrar la identidad de los usuarios.
Kerberos mantiene una base de datos de claves secretas; cada entidad en la red sea
cliente o servidor comparte una clave secreta conocida nicamente por l y Kerberos. El
conocimiento de esta clave sirve para probar la identidad de la entidad. Para una
comunicacin entre dos entidades, Kerberos genera una clave de sesin, la cual pueden
usar para asegurar sus problemas.
Motivacin[editar]
Internet no es un lugar seguro. Muchos de los protocolos usados en Internet no
proporcionan caractersticas de seguridad. Es habitual que piratas informticos maliciosos
empleen herramientas para rastrear y conseguir contraseas de la red. Por lo tanto, las
aplicaciones que envan una contrasea no cifrada por la red son sumamente vulnerables.
Peor an, algunas aplicaciones de cliente/servidor dependen de la honestidad del usuario
que las est usando acerca de su identidad .
Algunos sitios intentan solucionar los problemas de seguridad de la red con cortafuegos.
Desafortunadamente, el uso exclusivo de cortafuegos se basa en la suposicin de que los
"villanos" estn en el exterior, lo que es a menudo una suposicin incorrecta y peligrosa.
Un buen nmero de los ms graves delitos informticos son ejecutados desde dentro de la
propia corporacin atacada. Los cortafuegos tambin adolecen de una desventaja
importante, ya que restringen cmo pueden usar Internet los usuarios de la red por ellos
protegida. Despus de todo, los cortafuegos son slo un ejemplo menos extremista del
dictamen de que no hay nada ms seguro que una computadora que est desconectada
de la red. Pero en muchos casos, estas restricciones son simplemente imposibles de
asumir.
Kerberos fue creado por el MIT como una solucin para estos problemas de seguridad de
la red. El protocolo de Kerberos usa una criptografa fuerte con el propsito de que un
cliente pueda demostrar su identidad a un servidor (y viceversa) a travs de una conexin
de red insegura. Despus de que un cliente/servidor han conseguido a travs de Kerberos
demostrar su identidad, tambin pueden cifrar todas sus comunicaciones para garantizar la
privacidad y la integridad de los datos intercambiados.
Kerberos est disponible gratuitamente en el MIT, bajo permisos de derechos de autor
muy similares a aquellos que usaron para el sistema operativo de BSD y el X Window
System. El MIT provee el cdigo fuente de Kerberos con el propsito de que quienquiera
que desee usarlo pueda estudiar el cdigo y as asegurarse de que el cdigo es digno de
confianza. Adems, para aquellos que prefieren depender de un producto con un soporte
profesional, Kerberos est disponible a travs de muchos distribuidores diferentes como
producto comercial.
En resumen, Kerberos es una solucin para ciertos problemas de seguridad de la red.
Provee las herramientas de autenticacin y criptografa reforzada a travs de la red para
ayudar a asegurar que los sistemas de informacin de una empresa o corporacin estn
bien resguardados.
Cmo funciona[editar]


Funcionamiento de Kerberos.
A continuacin se describe someramente el protocolo. Se usaran las siguientes
abreviaturas:
AS = Authentication Server
TGS = Ticket Granting Server
SS = Service Server.
En resumen el funcionamiento es el siguiente: el cliente se autentica a s mismo contra el
AS, as demuestra al TGS que est autorizado para recibir un ticket de servicio (y lo
recibe) y ya puede demostrar al SS que ha sido aprobado para hacer uso del servicio
kerberizado.
En ms detalle:
1. Un usuario ingresa su nombre de usuario y password en el cliente
2. El cliente genera una clave hash a partir del password y la usar como la clave
secreta del cliente.
3. El cliente enva un mensaje en texto plano al AS solicitando servicio en nombre del
usuario. Nota: ni la clave secreta ni el password son enviados, solo la peticin del
servicio.
4. El AS comprueba si el cliente est en su base de datos. Si es as, el AS genera la
clave secreta utilizando la funcin hash con la password del cliente encontrada en
su base de datos. Entonces enva dos mensajes al cliente:
1. Mensaje A: Client/TGS session key cifrada usando la clave secreta del
usuario
2. Mensaje B: Ticket-Granting Ticket (que incluye el ID de cliente, la direccin
de red del cliente, el perodo de validez y el Client/TGS session key)
cifrado usando la clave secreta del TGS.
5. Una vez que el cliente ha recibido los mensajes, descifra el mensaje A para
obtener el client/TGS session key. Esta session key se usa para las posteriores
comunicaciones con el TGS. (El cliente no puede descifrar el mensaje B pues para
cifrar ste se ha usado la clave del TGS). En este momento el cliente ya se puede
autenticar contra el TGS.
6. Entonces el cliente enva los siguientes mensajes al TGS:
1. Mensaje C: Compuesto del Ticket-Granting Ticket del mensaje B y el ID del
servicio solicitado.
2. Mensaje D: Autenticador (compuesto por el ID de cliente y una marca de
tiempo), cifrado usando el client/TGS session key.
7. Cuando recibe los mensajes anteriores, el TGS descifra el mensaje D
(autenticador) usando el client/TGS session key y enva los siguientes mensajes al
cliente:
1. Mensaje E: Client-to-server ticket (que incluye el ID de cliente, la direccin
de red del cliente, el perodo de validez y una Client/Server session key)
cifrado usando la clave secreta del servicio.
2. Mensaje F: Client/server session key cifrada usando el client/TGS session
key.
8. Cuando el cliente recibe los mensajes E y F, ya tiene suficiente informacin para
autenticarse contra el SS. El cliente se conecta al SS y enva los siguientes
mensajes:
1. Mensaje E del paso anterior.
2. Mensaje G: un nuevo Autenticador que incluye el ID de cliente, una marca
de tiempo y que est cifrado usando el client/server session key.
9. El SS descifra el ticket usando su propia clave secreta y enva el siguiente mensaje
al cliente para confirmar su identidad:
1. Mensaje H: la marca de tiempo encontrada en el ltimo Autenticador
recibido del cliente ms uno, cifrado el client/server session key.
10. El cliente descifra la confirmacin usando el client/server session key y chequea si
la marca de tiempo est correctamente actualizada. Si esto es as, el cliente
confiar en el servidor y podr comenzar a usar el servicio que este ofrece.
11. El servidor provee del servicio al cliente.
Vase tambin[editar]
Proyecto Athena
Enlaces externos[editar]
Pgina del proyecto Kerberos en el MIT (en ingls)
Heimdal Kerberos (en ingls)
Categora:
Protocolos de red

Common questions

Con tecnología de IA

El MIT permitió que el código fuente de Kerberos estuviera disponible públicamente para proporcionar transparencia y fomentar la confianza en su seguridad. Esto permite a los usuarios y desarrolladores revisar el código de manera independiente, identificar potenciales vulnerabilidades de seguridad, y proponer mejoras. Esta apertura facilita también su adopción y adaptación en diversas plataformas y contextos, contribuyendo así a su evolución continua y a la confianza generalizada en la integridad del protocolo .

El Centro de Distribución de Claves (KDC) es fundamental en el protocolo Kerberos para facilitar la autenticación mutua entre cliente y servidor. Se compone de dos partes: el Servidor de Autenticación (AS) y el Servidor de Concesión de Tiquetes (TGS). El AS verifica la identidad inicial del cliente y emite un Ticket-Granting Ticket (TGT) cifrado con la clave secreta del TGS. Luego, el cliente usa el TGT para solicitar acceso a servicios adicionales del TGS, que a su vez emite un ticket de servicio específico cifrado, asegurando así que sólo entidades autenticadas pueden acceder a los recursos .

Integrar Kerberos con sistemas que utilizan criptografía de clave asimétrica agrega flexibilidad, permitiendo su uso en escenarios donde las claves simétricas pueden no ser seguras o ideales. Facilita autenticación en situaciones donde no es práctico compartir previamente una clave simétrica con cada entidad nueva. Sin embargo, esto puede añadir complejidad en la gestión de claves públicas y privadas y probablemente requerir adaptaciones en la infraestructura existente para manejar correctamente certificados y cadenas de confianza .

La base de datos de claves secretas en Kerberos es un elemento crítico que debe estar bien protegida para asegurar el protocolo. Generalmente está asegurada a través de mecanismos de control de acceso estrictos, registros de auditoría y cifrado del almacenamiento. Solo el Centro de Distribución de Claves (KDC) debería tener acceso a estos datos, y se pueden implementar medidas de seguridad adicionales como dispositivos hardware de seguridad para prevenir el acceso no autorizado o compromisos .

El establecimiento de confianza mutua en Kerberos inicia cuando el cliente obtiene un Ticket-Granting Ticket (TGT) del Servidor de Autenticación (AS). Usando el TGT, envía una solicitud al Servidor de Concesión de Tiquetes (TGS) para un ticket de servicio específico. Con el ticket de servicio emitido, el cliente se autentica ante el Servicio Servidor (SS) enviando el ticket junto a un autenticador cifrado. El SS valida estos y responde con un mensaje que incluye una marca de tiempo confirmada, cifrada con la clave de sesión actual. Cuando el cliente descifra y verifica este mensaje de confirmación, se establece la confianza mutua y pueden empezar a intercambiar datos de manera segura .

El protocolo Kerberos aborda los ataques de replay mediante el uso de marcas de tiempo en sus autenticadores, asegurando que cada solicitud de autenticación esté actualizada y verificable. Esto evita que un atacante pueda reutilizar una solicitud autenticada anterior. Para eavesdropping, Kerberos cifra todas las comunicaciones entre cliente y servidor con claves de sesión específicas, garantizando que cualquier comportamiento de escucha no pueda interpretar correctamente los datos intercambiados .

Kerberos utiliza criptografía de clave simétrica para proteger las credenciales. Cuando un usuario se autentica, el cliente genera un hash de su contraseña, que se utiliza como clave secreta. Esta clave cifra la parte de la comunicación que asegura el ticket del cliente (Client/TGS session key). Los mensajes entre cliente y servidor están cifrados para mitigar el riesgo de interceptación. Las claves de sesión específicas para cada comunicación ayudan a mejorar la seguridad al limitar el uso de una misma clave a un único propósito .

Si el KDC es comprometido, el atacante podría potencialmente generar o manipular tickets, acceder a información sensible de autenticación, e incluso emitir nuevas claves de sesión, afectando gravemente la seguridad de toda la red Kerberizada. Para mitigar estos riesgos, es esencial implementar medidas de seguridad físicas y lógicas robustas, como aislamiento de red del KDC, autenticación multifactor para el acceso al KDC, y auditorías regulares de sus sistemas. Además, tener un sistema de respaldo seguro que permita una recuperación rápida y mantener un monitoreo constante para detectar intentos de intrusión .

El tercero de confianza en Kerberos es crucial ya que centraliza la gestión de claves y autentica las identidades entre clientes y servidores. Sin él, no habría entidad para verificar las identidades de manera independiente y segura ni para gestionar de manera centralizada las claves necesarias para cifrado y autenticación, aumentando considerablemente el riesgo de errores humanos y exposición de credenciales. El Key Distribution Center (KDC) asume este rol, ofreciendo confianza que independiza a las entidades clientes y servidores de posibles compromisos mutuos .

El sistema de tickets de Kerberos ofrece varias ventajas: asegura que las credenciales del usuario nunca se envíen a través de la red sin cifrar, minimizando así el riesgo de interceptación. Los tickets también permiten una autenticación mutua, verificando tanto al cliente como al servidor. Además, el uso de tickets específicos para cada sesión disminuye el riesgo de que una credencial comprometida pueda usarse en otros contextos fuera de la sesión inmediatamente afectada .

También podría gustarte