Sei sulla pagina 1di 4

Kerberos

Kerberos es un protocolo de autenticacin de redes de ordenador creado por el MIT que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura. Sus diseadores se concentraron primeramente en un modelo de clienteservidor, y brinda autenticacin mutua: tanto cliente como servidor verifican la identidad uno del otro. Los mensajes de autenticacin estn protegidos para evitar eavesdropping y ataques de Replay. Kerberos se basa en criptografa de clave simtrica y requiere un tercero de confianza. Adems, existen extensiones del protocolo para poder utilizar criptografa de clave asimtrica.

Como funciona. A continuacin se describe someramente el protocolo. Se usaran las siguientes abreviaturas:

AS = Authentication Server TGS = Ticket Granting Server SS = Service Server.

En resumen el funcionamiento es el siguiente: el cliente se autentica a s mismo contra el AS, as demuestra al TGS que est autorizado para recibir un ticket de servicio (y lo recibe) y ya puede demostrar al SS que ha sido aprobado para hacer uso del servicio kerberizado. En ms detalle: 1. Un usuario ingresa su nombre de usuario y password en el cliente 2. El cliente genera una clave hash a partir del password y la usar como la clave secreta del cliente. 3. El cliente enva un mensaje en texto plano al AS solicitando servicio en nombre del usuario. Nota: ni la clave secreta ni el password son enviados, solo la peticin del servicio. 4. El AS comprueba si el cliente est en su base de datos. Si es as, el AS genera la clave secreta utilizando la funcin hash con la password del cliente encontrada en su base de datos. Entonces enva dos mensajes al cliente: 1. Mensaje A: Client/TGS session key cifrada usando la clave secreta del usuario 2. Mensaje B: Ticket-Granting Ticket (que incluye el ID de cliente, la direccin de red del cliente, el perodo de validez y el Client/TGS session key) cifrado usando la clave secreta del TGS. 5. Una vez que el cliente ha recibido los mensajes, descifra el mensaje A para obtener el client/TGS session key. Esta session key se usa para las posteriores comunicaciones con el TGS. (El cliente no puede descifrar el mensaje B pues para cifrar ste se ha usado la clave del TGS). En este momento el cliente ya se puede autenticar contra el TGS.

6. Entonces el cliente enva los siguientes mensajes al TGS: 1. Mensaje C: Compuesto del Ticket-Granting Ticket del mensaje B y el ID del servicio solicitado. 2. Mensaje D: Autenticador (compuesto por el ID de cliente y una marca de tiempo), cifrado usando el client/TGS session key. 7. Cuando recibe los mensajes anteriores, el TGS descifra el mensaje D (autenticador) usando el client/TGS session key y enva los siguientes mensajes al cliente: 1. Mensaje E: Client-to-server ticket (que incluye el ID de cliente, la direccin de red del cliente, el perodo de validez y una Client/Server session key) cifrado usando la clave secreta del servicio. 2. Mensaje F: Client/server session key cifrada usando el client/TGS session key. 8. Cuando el cliente recibe los mensajes E y F, ya tiene suficiente informacin para autenticarse contra el SS. El cliente se conecta al SS y enva los siguientes mensajes: 1. Mensaje E del paso anterior. 2. Mensaje G: un nuevo Autenticador que incluye el ID de cliente, una marca de tiempo y que est cifrado usando el client/server session key. 9. El SS descifra el ticket usando su propia clave secreta y enva el siguiente mensaje al cliente para confirmar su identidad: 1. Mensaje H: la marca de tiempo encontrada en el ltimo Autenticador recibido del cliente ms uno, cifrado el client/server session key. 10.El cliente descifra la confirmacin usando el client/server session key y chequea si la marca de tiempo est correctamente actualizada. Si esto es as, el cliente confiar en el servidor y podr comenzar a usar el servicio que este ofrece. 11.El servidor provee del servicio al cliente.

Llaves pblicas. Es una combinacin de hardware y software, polticas y procedimientos de seguridad que permiten la ejecucin con garantas de operaciones criptogrficas como el cifrado, la firma digital o el no repudio de transacciones electrnicas. El trmino PKI se utiliza para referirse tanto a la autoridad de certificacin y al resto de componentes, como para referirse, de manera ms amplia y a veces confusa, al uso de algoritmos de clave pblica en comunicaciones electrnicas. Este ltimo significado es incorrecto, ya que no se requieren mtodos especficos de PKI para usar algoritmos de clave pblica.

Propsito y funcionalidad. La tecnologa PKI permite a los usuarios autenticarse frente a otros usuarios y usar la informacin de los certificados de identidad (por ejemplo, las claves pblicas de otros usuarios) para cifrar y descifrar mensajes, firmar digitalmente informacin, garantizar el no repudio de un envo, y otros usos. En una operacin criptogrfica que use PKI, intervienen conceptualmente como mnimo las siguientes partes:

Un usuario iniciador de la operacin. Unos sistemas servidores que dan fe de la ocurrencia de la operacin y garantizan la validez de los certificados implicados en la operacin (autoridad de certificacin, Autoridad de registro y sistema de Sellado de tiempo). Un destinatario de los datos cifrados/firmados/enviados garantizados por parte del usuario iniciador de la operacin (puede ser l mismo).

Las operaciones criptogrficas de clave pblica, son procesos en los que se utilizan unos algoritmos de cifrado que son conocidos y estn accesibles para todos. Por este motivo la seguridad que puede aportar la tecnologa PKI, est fuertemente ligada a la privacidad de la llamada clave privada y los procedimientos operacionales o Polticas de seguridad aplicados. Es de destacar la importancia de las polticas de seguridad en esta tecnologa, puesto que ni los dispositivos ms seguros ni los algoritmos de cifrado ms fuerte sirven de nada si por ejemplo una copia de la clave privada protegida por una tarjeta criptogrfica (del ingls 'smart card') se guarda en un disco duro convencional de un PC conectado a Internet.

Usos en las tecnologas.


Autenticacin de usuarios y sistemas (login) Identificacin del interlocutor Cifrado de datos digitales Firmado digital de datos (documentos, software, etc.)

Asegurar las comunicaciones Garanta de no repudio (negar que cierta transaccin tuvo lugar).

Potrebbero piacerti anche