Sunteți pe pagina 1din 8

KERBEROS

ZULAY HENRÍQUEZ
MARTÍNEZ, EVERIC
GRUPO: 11R131 PARADA, LEONELDA
¿QUÉ SIGNIFICA?

• Kerberos es un protocolo de autenticación de redes


de ordenador creado por el MIT que permite a dos
ordenadores en una red insegura demostrar su
identidad mutuamente de manera segura.

El nombre se deriva del Cerbero (griego antiguo Κέρβερος


Kérberos, ‘demonio del pozo’), el perro guardando la puerta
del reino de Hades en la mitología griega.
¿PARA QUÉ SE UTILIZA?

• Sus diseñadores se concentraron primeramente en un modelo


de cliente-servidor, y brinda autenticación mutua: tanto cliente
como servidor verifican la identidad uno del otro.

KDC
CARACTERÍSTICAS

• Los tickets de servicio existen en la red durante un periodo


limitado.
• Sólo el cliente y el servidor puede descifrar estos tickets, por lo que
los datos están protegidos si los tickets se interceptan desde la red.
• La entrada del nombre de usuario y contraseña está limitada a la
sesión de inicio de sesión inicial, lo que reduce el riesgo de una
posible interceptación de credenciales de texto claro.
FUNCIONAMIENTO

En resumen el funcionamiento es el siguiente:


• el cliente se autentica a sí mismo contra el AS, así demuestra al TGS que está
autorizado para recibir un ticket de servicio (y lo recibe) y ya puede demostrar al
SS que ha sido aprobado para hacer uso del servicio kerberizado.
• Elimina la transmisión a través de la red de información de autenticación.
• Erradica la amenaza de analizadores de paquetes que intercepten contraseñas en
su red.
• Los servicios de redes más convencionales usan esquemas de autenticación
basados en contraseñas. Tales esquemas requieren que cuando un usuario necesita
una autenticación en un servidor de red, debe proporcionar un nombre de usuario
y una contraseña. Lamentablemente, la información de autenticación para muchos
servicios se transmite sin estar encriptada.
• La migración de contraseñas de usuarios desde una base de datos de contraseñas estándar
UNIX, tal como /etc/passwd o /etc/shadow, a una base de datos de contraseñas Kerberos
puede ser tediosa y no hay un mecanismo rápido para realizar esta tarea.
• Kerberos es sólo parcialmente compatible con los Pluggable Authentication Modules (PAM)
usados por la mayoría de los servidores Red Hat Enterprise Linux.
• Kerberos presupone que cada usuario es de confianza pero que está utilizando una máquina
no fiable en una red no fiable.
• Para que una aplicación use Kerberos, el código debe ser modificado para hacer las llamadas
apropiadas a las librerías de Kerberos.
APLICACIONES OPENSOURCE

S-ar putea să vă placă și