Vous êtes sur la page 1sur 7

|

| 
 
| | || 
|



 || 
 || | 
 ||| 

 |

|

Seguridad Informática

  |||   |

 ! 

Resumen de Kerberos

|

Villavicencio Hernández Gustavo


" || : 25

#$  ITIC-103

22 de Octubre de 2010.
KERBEROS

Es un sistema de autentificación y distribución de claves, desarrollado en el


instituto de tecnología de Massachuset para proteger los servicios de red que
surgieron con el proyecto ATHENA.

El objetivo de kerberos fue extender la noción de autentificación, autorización y


contabilidad del entorno de computación. La primera versión de kerberos
disponible para uso público fue la 4 (V4). Con la revisión de nivel 10, emitida
oficialmente en diciembre de 1992, la versión V4 de kerberos llego a su estado
final. Debido a las diferentes necesidades administrativas que se presentaban en
las diferentes empresas donde se había implementado kerberos, surgió la
necesidad de trabajar en una nueva versión y no fue hasta 1989 cuando se
comenzó a trabajar en versión 5 de kerberos, mismo que se especifico como un
protocolo de seguimiento de estándares de internet. El MIT ha desarrollado y
probado su referencia de realización de la versión V5 para sistema ultrix, SunOS,
Solaris y Unix, y otros lo han transportado a otras plataformas. Debe hacerse nota
que las versiones V4 y V5 de kerberos aunque conceptualmente similares, son
sustancialmente diferentes entre si. Incluso están en competencia por el dominio
del mercado. Dado que la versión V4 es mas ampliamente instalada, es más
simple y posee mejores prestaciones que la versión V5. Pero solo funciona con
direcciones IP. Por el contrario, la versión V5 esta menos difundida, es menos
simple y por lo tanto menos eficiente pero tiene más capacidades que la versión
V4.


 || |%
|

En terminología de kerberos, los dominios de administración se denominan| .


Se supone que toda compañía u organización que desee utilizar kerberos
establecerá un reino unívocamente determinado por un nombre del reino.

Kerberos se basa en el modelo cliente/servidor. Los usuarios, los clientes y los


serviciosde red ejecutándose en sistemas concretos se consideran generalmente
principales. Cada principal se identifica mediante un único 
 | |
 
|

El objetivo de kerberos es permitir que un cliente ejecutándose en nombre de un


usuario particular pruebe su identidad a un servicio o al correspondiente servidor
de las aplicación sin la necesidad de enviar datos por la red que podrían facilitar el
que una atacante suplante posteriormente al usuario. Para conseguir este objetivo
kerberos requiere de un (KDC - keydistribución center). El KDC consta de dos
componentes:
O Un servidor de autentificación (AS ± authentication server).
O Un conjunto de servidores de emisión de billetes (TGS ± ticket granting
server)

El KDC mantiene una base de datos con una entrada por cada principal registro
en el reino. De hecho la información principal que el KDC de kerberos almacena
parara cada principal P incluye básicamente:

O El identificador principal de P.
O La clave maestra Kp (o la contraseña de P si es un usuario).
O La fecha de expiración de la identidad P.
O La fecha en la que el registro se modifico por última vez.
O El tiempo de vida máximo por los billetes suministrados al principal.
O Algunos atributos.

Algunos datos relacionados con la implementación que no son visibles externa


mente, como una versión de clave, una versión de clave maestra o punteros a los
valores anteriores del registro.

  | &
||'  || |
$ | | |$ 
|

|
|
| |
^| |
| |
| 
| 
| |
  |
|

| |
| | | | | | | | | |
  
El cliente de entrada al sistema proporciona al AS

el| nombre del usuario en el
paso (1).

La contraseña del usuario (o la clave que se a obtenido a partir de la contraseña),


se utiliza para cifrar un billete de concesión de billete (TGT ± ticket granting ticket),
que se devuelve al cliente en el paso (2).

Para obtener un billete, el cliente envía la correspondiente solicitud al TGS en


paso (3).

Si el TGS considera que el billete y el autentificador son validos en el paso (4) se


devuelve un billete para el servicio de red solicitado.
El cliente construye otro autentificador y lo envía junto con el billete de servicio en
el paso (5) al servidor que proporciona el servicio de red.

Si se requiere autentificación mutua, el servidor devuelve al cliente un


autentificador en el paso (6).

De forma general, es necesario modificar las aplicaciones de la red para utilizar la


autentificación basada en kerberos. Las aplicaciones modificadas se dice que han
sido kerberizadas. La kerberizacion de una aplicación de red es con mucho la
parte mas difícil de la instalación de kerberos.

 
|
$ &
|

Protocolo Needhan-Schroeder

Kerberos se basa en los protocolos de autentificación y distribución de claves


propuestos originalmente por Needham y Schroeder. Los protocolos suponen la
existencia de una tercera entidad de confianza que actúa como servidor de
autentificación (AS). Si el AS comparte una clave secreta con cada principal, dos
principales arbitrarios A y B pueden utilizar el AS para autentificarse mutuamente y
para proporcionarse en consecuencia una clave de sesión Kab.El primer protocolo
de Needham-Schroeder consta de cinco pasos.

Hay que indicar que el protocolo de Dennind-Sacco, la marca temporal T se utiliza


para garantizar que los mensajes enviados por el AS son recientes. A y B pueden
verificar si los mensajes que reciben están siendo objeto de un ataque de replica
simplemente comparándolos con su hora local.

 |(||K  |

El protocolo que utiliza la versión V4 de kerberos se basa en parte en los


protocolos de Needham-Schroeder, con algunos cambios necesarios para
completar las necesidades de computación y los entornos de red para los que
habían sido originalmente diseñados. Entre estos cambios podemos citar:

O Uso de marcas temporales, propuesto por Denning y Sacco.


O Adición de un servicio de emisión de billetes para dar soporte a las
subsiguientes operaciones de autentificación sin necesidad de hacer que el
usuario introduzca constantemente su contraseña.
O Una solución deferente para la autentificación entre reinos.

Los seis paso de que consta el protocolo de kerberos se pueden agrupar en tres
intercambios:
O El intercambio con AS, entre el cliente y el AS.
O El intercambio con TGS entre el cliente y el TGS.
O El intercambio con AP entre el cliente y el servidor de aplicación.


  |
|)S|
|
|

| | |

| | |
|

|

|  |
|

|
  
|
Esta figura ilustra el intercambio con AS en la versión con AS en la versión V4 de
kerberos.

Resumidamente, el cliente C utiliza un servicio de nombres para obtener una lista


de TGS disponibles en ese momento, y selecciona el más cercano en términos de
topología de red. C envía el mensaje KRB_AS_REQ (solicitud de servidor de
autentificación de kerberos) al AS. El mensaje contiene el identificador de usuario
U, el identificador del TG seleccionado, una marca temporal T y el tiempo de vida
deseado para el TGT, L.
E |
  |
| #S|

|
|
|
|
|
 
 
| |
 
|
| |

| |
  
|
Esta figura ilustra el protocolo de intercambio
con TGS de la versión V4 de
kerberos. El formato de los mensajes para este intercambio es prácticamente
idéntico al del intercambio con AS. La principal diferencia es que el cifrado y
descifrado del intercambio con TGS no tienen lugar bajo la clave del usuario Ku,
sino bajo la clave de sesión K que C comparte ahora con el TGS.

E |
  |
|)|

|
|
| |
| 


| |
  
|
| |

| | |
  

|
Esta figura ilustra el intercambio del protocolo con AP en la versión V4 de
kerberos. Es utilizado por las aplicaciones de red para autentificar un cliente ante
un servidor, o para la autentificación mutua entre un cliente y un servidor. El
cliente debe haber adquirido credenciales para el servidor utilizando los
intercambios con AS o con TGS.

|
 |*||'  |

La versión 5 de kerberos incorpora los siguientes cambios:


 ||$
$ |En la versión V5 de kerberos, un identificador de
principal consta de dos partes: el nombre del reino y el resto.

 | |
 | Para mejorar la modularidad de kerberos, el cifrado se a
separado en diferentes módulos de software que pueden ser sustituidos o
eliminados a discreción de los programadores.



 | |  Cuando los protocolos de mensajes de la versión V5 de


kerberos contienen direcciones de red, se identifican análogamente con un tipo y
una longitud de campo, de forma que el receptor pueda identificarlos
adecuadamente.

 

 | | ! En la versión V5 de kerberos se ha ampliado el
formato del billete para dar cabida a las modificaciones que había de realizar a la
versión V4.

S $ | $| $


 | |  En la versión V5 de kerberos los reinos
pueden cooperar mediante una jerarquía que se basa en el nombre del reino.

Vous aimerez peut-être aussi