“Conocimientos Redes>Seguridad de Red

¿Qué es Kerberos

2011/11/17
¿ Kerberos es un protocolo de seguridad inventado por el Instituto Tecnológico de Massachusetts ( MIT) para las redes de ordenadores . El uso de cifrado de clave , Kerberos permite tanto el cliente y el servidor para verificar mutuamente la identidad del otro con el fin de transferir datos de forma segura a través de una conexión de otra manera no segura. Desde su creación , Kerberos se ha ganado la aceptación de numerosas entidades principales y sigue creciendo . Historia

MIT Kerberos desarrollado (llamado así por el guardián mitológico de Hades) en la década de 1980 para asegurar su red informática Athena Proyecto. En 1987 , el MIT Kerberos hizo código abierto , que permite a los usuarios descargar el protocolo de forma gratuita y ver el código por sí mismos. El Grupo de Trabajo de Ingeniería de Internet ( IETF ) aceptó formalmente Kerberos como un estándar de Internet en 1993. Desde entonces , Kerberos ha crecido fuera de su entorno universitario y ahora sirve como un protocolo de seguridad ampliamente aceptado para las principales empresas de tecnología.
Función

Cuando un usuario inicia una sesión, un servicio de autenticación verifica la identidad del usuario y otorga un billete de cifrado , que contiene las credenciales de identificación ( tal como una clave de sesión aleatoria - creado ) y sólo funciona durante un tiempo limitado de ocho horas. Un usuario descifra el billete con su contraseña y las credenciales se almacenan en la memoria caché del usuario para obtener acceso al servicio previsto. Una vez que se acabe el tiempo , el usuario tendrá que iniciar de nuevo y solicitar un nuevo ticket. El billete se destruye cuando el usuario cierra la sesión .
Beneficios

comparación con un servidor de seguridad , que ofrece protección contra ataques externos , pero limita las acciones que un usuario puede realizar , Kerberos permite al usuario continuar operando de forma segura a través de una conexión no segura mediante el cifrado de la transferencia de datos sin limitar la capacidad de un usuario.

Porque Kerberos requiere cliente mutua y comprobación del servidor , que evita que el phishing , manteniendo entidades maliciosas posando como servidor y engañando al cliente a renunciar a la entidad de los medios de acceso. La codificación de datos evita que terceros no deseados de ver información confidencial , lo que impide al hombre en los centro.
Importancia

establecimiento Kerberos como estándar de Internet ha dado lugar a su amplio uso , y sigue creciendo a medida que más empresas y tecnologías que lo adopten para la seguridad. Kerberos viene instalado en todos los principales sistemas operativos (incluyendo Windows , Macintosh y Unix) , algunos de los dispositivos de entretenimiento como los sistemas de videojuegos y cajas de cable , y está incluso disponible como un producto comercial para la compra.
Potencial

Kerberos puede ser hecho para parecer un típico inicio de sesión en función de que el usuario medio está familiarizado, lo que permite a las compañías implementar para sus trabajadores, independientemente de si son o no comprensión de la computadora . Debido a su presencia en los principales sistemas operativos , el consumidor medio podría usar Kerberos si así lo desea, lo que indica el potencial para un uso aún mayor que la que existe actualmente .

El continuo crecimiento de Kerberos requiere que las demandas en curso , como las pruebas y desarrollo importante que el MIT no puede sostener por sí solo, por lo que la escuela ha establecido el Consorcio Kerberos para ayudar a organizar sus esfuerzos por funcionar como una parte neutral que trabaja con sus principales colaboradores para ayudar a mejorar el programa y ampliar su uso y aplicación. Además, el objetivo previsto del Consorcio es establecer Kerberos como protocolo de seguridad universal que todas las redes de ordenadores a utilizar .

Seguridad de Red
Cómo encontrar mi CIFS
Directivas de contraseñas seguras
Cómo detectar un proxy
Cómo crear una Intrusion Detection System Policy
Cómo implementar un servidor de seguridad de software en un servidor Linux
Cómo reconocer los síntomas de la depresión
Cómo proteger una red después de disparar un administrador de red
Pasos en Kerberos encriptación
Conocimientos Informáticos © http://www.ordenador.online