“Conocimiento Redes>Seguridad de Red

¿Cómo proporciona Kerberos autenticación clave y distribución segura?

2015/6/3
Kerberos proporciona autenticación secreta clave y distribución segura a través de un sistema sofisticado que involucra a un tercero confiable, el Centro de distribución clave (KDC) y el uso de técnicas criptográficas. Aquí hay un desglose:

1. Autenticación de la clave secreta:

* Cifrado simétrico: Kerberos se basa en gran medida en el cifrado simétrico, lo que significa que tanto el cliente como el servidor comparten una clave secreta. Esta clave se transmite * nunca * en el claro. Toda la comunicación está encriptada utilizando esta clave compartida. Esto garantiza la confidencialidad y la integridad.

* Ticket Concediendo Boleto (TGT): El núcleo de Kerberos es el TGT. Cuando un cliente inicialmente se autentica al KDC, demuestra su identidad (generalmente usando una contraseña). El KDC luego genera una clave de sesión (una clave única y temporal) y cifra esta clave utilizando la clave secreta a largo plazo del cliente (derivada de la contraseña). Esta clave de sesión cifrada, junto con otra información, está empaquetada en el TGT. Crucialmente, * solo el cliente puede descifrar el TGT * porque solo posee la clave secreta a largo plazo correspondiente.

* claves de sesión: El TGT se utiliza para obtener claves de sesión para servicios individuales. El cliente presenta el TGT al servicio de concesión de boletos (TGS), una parte del KDC, para obtener un *boleto de servicio *. Este boleto contiene una clave de sesión compartida entre el cliente y el servicio específico al que desea acceder. Nuevamente, esta clave de sesión está encriptada, esta vez usando una clave derivada del TGT.

* Autenticación mutua: El proceso generalmente implica autenticación mutua. El cliente demuestra su identidad al KDC, y el KDC demuestra su identidad al cliente al encriptar el TGT con la clave secreta a largo plazo del cliente. Del mismo modo, cuando el cliente solicita un boleto de servicio, el TGS demuestra su identidad al encriptar el ticket de servicio utilizando la clave de sesión del TGT. Finalmente, el Servicio demuestra su identidad al cliente al encriptar un mensaje utilizando la clave de sesión desde el ticket de servicio.

2. Distribución segura:

* Comunicaciones cifradas: Toda la comunicación entre el cliente, KDC y el servicio están encriptados. Los boletos de TGT y Service están encriptados, evitando la espía y la manipulación. La contraseña del cliente nunca se transmite a través de la red; Solo su hash criptográfico es.

* Tercero de confianza: El KDC actúa como un tercero de confianza. Es responsable de almacenar y administrar de forma segura las claves secretas a largo plazo de clientes y servicios. Esta autoridad central simplifica la administración de clave en comparación con un sistema distribuido donde cada cliente y servidor tendrían que administrar claves entre sí.

* Sincronización de tiempo: Kerberos se basa en relojes sincronizados para evitar ataques de repetición (donde un atacante reproduce un boleto previamente capturado). Los boletos tienen una vida útil limitada (períodos de validez), aplicando la autenticación sensible al tiempo.

En resumen, Kerberos asegura la autenticación y la distribución clave por:

* Uso de cifrado simétrico para proteger toda la comunicación.

* Emplear a un tercero de confianza (KDC) para administrar las llaves.

* Uso de boletos de tiempo limitado para mitigar los ataques de repetición.

* Implementación de la autenticación mutua para confirmar las identidades en ambos extremos.

Esta combinación de técnicas asegura que solo los clientes autorizados puedan acceder a servicios específicos, y que la comunicación entre ellos sigue siendo confidencial y a prueba de manipulaciones.

Seguridad de Red
¿Cuáles son las amenazas oportunistas en la computadora?
¿Qué es una Xbox modded
¿Qué es un SnapDrive
Cómo probar mi Firewall Seguridad
Protocolo DMZ
¿Hay algún programa de mensajería instantánea que no sean MSN que admitan hotmail?
¿Cómo intenta TCP evitar el colapso de la red?
¿Qué es la fuga de datos
Conocimiento de la computadora © http://www.ordenador.online