Download - Kerberos

Transcript
Page 1: Kerberos

Kerberos

Page 2: Kerberos

Agenda

• Problemas seguridad

• Que es kerberos• Elementos• Funcionamiento• Conclusiones

Page 3: Kerberos

Problemas seguridad

• Contraseñas no encriptadas

• Se confía en la honestidad del usuario.

• Firewalls asumen que los atacantes están afuera.

Page 4: Kerberos

Problemas autenticación

• Contraseñas no encriptadas.

• Autenticación por aserción.

• Por otro lado, no se puede solicitar una contraseña por cada vez que se requiere un servicio de red.

Page 5: Kerberos

Que es Kerberos

• Desarrollado por el MIT.

• Esta disponible gratuitamente.

• Es un servicio de autenticación.

• Utiliza un esquema de Trusted third party.

Page 6: Kerberos

Funcionamiento

• Funciona como la vida real. Ej.: Cedula de ciudadanía

• Es el gobierno quien certifica que usted es quien dice ser.

Page 7: Kerberos

Elementos

• Servidor de autenticación (AS)

• Servidor de otorgamiento de tiquetes (TGS)

• Base de datos kerberos

• Estación de trabajo.

• Servidor que ofrece el servicio a utilizar.

Page 8: Kerberos

Authentication server

• Todos los usuarios y todos los servicios (servidor) tienen una contraseña.

• El AS conoce todas las contraseñas de los usuarios y servicios.

• Estas contraseñas se introducen manualmente.

Page 9: Kerberos

Llaves (Secret keys)

• Se halla encriptando la contraseña del usuario.

• Dado que el AS tiene las claves de todos, también tiene sus llaves.

Page 10: Kerberos

Tickets• Son otorgados por el

TGS.• El TGS también posee

todas las llaves.• Mediante estos se

puede acceder a los servers.

• Están encriptados con la llave del servidor, por tanto el contenido de ticket es ilegible para el cliente.

Page 11: Kerberos

Tickets

Poseen:• Autenticador• Llave de sesión

Page 12: Kerberos

Llave de sesión

• Es un numero aleatorio generado por el TGS que identifica una sesión.

• Se utiliza para encriptar los mensajes del cliente.

Page 13: Kerberos

Autenticador

• Prueban la identidad del cliente.

• Contiene:- Nombre de usuario- Dirección de red del

cliente- timestamp• Son encriptados con la

llave de sesión.

Page 14: Kerberos

FUNCIONAMIENTO

Page 15: Kerberos

A.S

TGS

Server

1

Database

2

3

4

5

Cliente

Page 16: Kerberos

1. Solicitar TGT

Mensaje sin encriptar.- Login- Nombre TGS

Cliente AS

Page 17: Kerberos

2. Respuesta del AS

Ticket TGS

Llave de sesión del TGS.

Cliente AS

El mensaje se encripta con la llave del usuario.

Page 18: Kerberos

3. Solicitud de Ticket

-Ticket TGS

-Autenticador del cliente

-nombre del server

Cliente TGS

El mensaje se encripta con la llave de sesión.

Page 19: Kerberos

4. Respuesta del TGS

-Ticket Server

-Llave de sesión del server

Cliente AS

El mensaje se encripta con llave de sesión.

Page 20: Kerberos

5. Acceso al server

-Ticket Server

-Autenticador del cliente

Cliente Server

Los mensajes se encriptan con la llave de sesión.

Page 21: Kerberos

Problema:

Y si la organización es muy grande?

Page 22: Kerberos

Solución:

Dividir la red en “reinos” (realms)

Page 23: Kerberos

Se requiere un RTGS (remote TGS) en el reino donde esta el servidor

Page 24: Kerberos

Bibliografía

• Tung, Brian. Moron’s guide to Kerberos, v1.2.2 & v2.0. http://www.isi.edu/gost/brian/security/kerberos.html

• MIT – The Kerberos homepage. http://web.mit.edu/Kerberos/

• Neuman, Clifford. IETF’s RFC 1510 & 4120. http://tools.ietf.info/html/rfc4120http://tools.ietf.info/html/rfc1510