Seguridad Web Tarea No. 4: Kerberos
Kerberos
Introducción
La seguridad e integridad de sistemas dentro de una red puede ser
complicada. Puede ocupar el tiempo de varios administradores de sistemas
sólo para mantener la pista de cuáles servicios se estan ejecutando en
una red y la manera en que estos servicios son usados. Más aún, la
autenticación de los usuarios a los servicios de red puede mostrarse
peligrosa cuando el método utilizado por el protocolo es inherentemente
inseguro, como se evidencia por la transferencia de contraseñas sin
encriptar sobre la red bajo los protocolos FTP y Telnet. Kerberos es una
forma eliminar la necesidad deaquellos protocolos que permiten métodos
de autenticación inseguros, y de esta forma mejorar la seguridad general
de la red.
¿Qué es Kerberos?
Kerberos es un protocolo de seguridad creado por MIT que usa una criptografía de claves simétricas para validar usuarios con los servicios de red evitando así tener que enviar contraseñas a través de la red. Al validar los usuarios para los servicios de la red por medio de Kerberos, se frustran los intentos de usuarios no autorizados que intentan interceptar contraseñas en la red.
Funcionamiento de Kerberos
A continuación, se ofrece una descripción general del sistema de autenticación Kerberos. .
Desde el punto de vista del usuario, una vez que se inició
la sesión Kerberos, el servicio Kerberos queda invisible la mayor parte del
tiempo. Los comandos como rsh o ftp trabajan de manera similar. Normalmente,
para inicializar una sesión Kerberos sólo se debe iniciar sesión y proporcionar
una contraseña de Kerberos.
El sistema Kerberos se basa en el concepto de tickets. Un ticket
es un conjunto de información electrónica que identifica a un usuario o
servicio, como el servicio NFS. Así como su licencia de conducir lo
identifica e indica qué privilegios tiene para conducir un automóvil, el ticket
lo identifica e indica qué privilegios tiene para acceder a la red.
Cuando realiza una transacción que se basa en Kerberos (por ejemplo, si
inicia sesión en otro equipo de manera remota), envía de manera transparente
una solicitud de un ticket a un Centro de distribución de claves (KDC). El KDC accede
a una base de datos para autenticar su identidad y devuelve un
ticket que le concede permiso para acceder a otro equipo. La expresión
"de manera transparente" implica que no necesita solicitar un ticket de manera
explícita. La solicitud forma parte de la actividad del comando rlogin. Debido
a que sólo los clientes que están autenticados pueden obtener un ticket
para un servicio específico, los demás clientes no pueden usar rlogin con
una identidad asumida.
Los tickets tienen asociados algunos atributos determinados. Por ejemplo, un ticket puede
ser reenviable, lo que significa que se puede utilizar en otro equipo
sin que se realice un nuevo proceso de autenticación. Asimismo, un ticket
puede ser posfechado, que significa que no adquiere validez hasta un momento
especificado. El modo de uso de los tickets, por ejemplo, para especificar
qué usuarios pueden obtener los distintos tipos de tickets, se establece mediante
políticas. Las políticas se determinan durante la instalación o administración del servicio
Kerberos.
La autenticación de Kerberos tiene dos fases: una autenticación inicial que permite
que se lleven a cabo todas las autenticaciones posteriores y las autenticaciones
posteriores en sí mismas. Una vez que el cliente ha recibido la autenticación inicial, cada autenticación
posterior sigue el patrón que se muestra en la siguiente figura.

Comentarios
Publicar un comentario