La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad en Sistemas: Autentificación 1 Kerberos Perro de tres cabezas y cola de serpiente según mitología griega, guardián de la entrada del Templo.

Presentaciones similares


Presentación del tema: "Seguridad en Sistemas: Autentificación 1 Kerberos Perro de tres cabezas y cola de serpiente según mitología griega, guardián de la entrada del Templo."— Transcripción de la presentación:

1

2 Seguridad en Sistemas: Autentificación 1 Kerberos Perro de tres cabezas y cola de serpiente según mitología griega, guardián de la entrada del Templo de Hades. Tres componentes guardarán la puerta: Autentificación, Contabilidad y Auditoría. Las dos últimas cabezas nunca han sido implementadas. Servicio de autentificación desarrollado en el Massachusetts Institute of Technology (MIT)

3 Seguridad en Sistemas: Autentificación 2 Kerberos: Introducción (1) Proyecto Athena. MIT Basado en el protocolo de clave compartida basado en el protocolo de Needham y Schroeder. Los usuarios necesitan acceder a servicios remotos. Existen tres tipos de amenazas: Un usuario se hace pasar por alguien más. Un usuario altera la dirección de red de un host. Usuario usa técnicas de eavesdrop y replay attack.

4 Seguridad en Sistemas: Autentificación 3 Kerberos: Introducción (2) Provee un server (centralizado) de autentificación para autentificar usuarios en servers y servers a usuarios. Utiliza criptografía convencional. 2 versiones: 4 y 5. La versión 4 utiliza DES.

5 Seguridad en Sistemas: Autentificación 4 Notación: –C = cliente –AS = servidor de autentificación –V = servidor –ID c = identificador del usuario en C –ID v = identificador de V –P c = password del usuario en C –ADc = dirección de red de C – K v = clave secreta de encripción compartida por AS y V –TS = estampilla de tiempo – || = concatenación Kerberos v. 4

6 Seguridad en Sistemas: Autentificación 5 (1)C AS: IDc || P c || IDv (2)AS C:Ticket (3)C V:IDc || Ticket Ticket = E Kv [IDc || P c || IDv] Diálogo de Autentificación simple

7 Seguridad en Sistemas: Autentificación 6 Problemas: –El tiempo de vida asociado con los tickets. –Si es muy corto: se deberá entrar el password repetidas veces. –Si es muy largo: mayor oportunidad de replay. La amenaza: –Que el atacante robe el ticket y lo use antes de que expire. –Denial of Service: clock o TGS Diálogo de Autentificación v. 4

8 Seguridad en Sistemas: Autentificación 7 Authentication Service Exhange: Para obtener Ticket-Granting Ticket (1)C AS: IDc || IDtgs ||TS 1 (2)AS C: E Kc [K c,tgs || ID tgs || TS 2 || Lifetime 2 || Ticket tgs ] Ticket-Granting Service Echange: Para obtener Service-Granting Ticket (3) C TGS: IDv ||Ticket tgs ||Authenticator c (4) TGS C: E Kc [K c,¨v || IDv || TS 4 || Ticket v ] Client/Server Authentication Exhange: Para obtener Service (5) C V: Ticket v || Authenticator c (6) V C: EKc,v[TS 5 +1] Diálogo de Autentificación v. 4

9 Seguridad en Sistemas: Autentificación 8 Kerberos: Vista General Kerberos AS TGS DB Pedido de ticket-granting ticket Ticket +session key Pedido de service-granting ticket Ticket +session key Pedido de servicio

10 Seguridad en Sistemas: Autentificación 9 Kerberos: Vista General

11 Seguridad en Sistemas: Autentificación 10 Pedido de servicio en otro Realm

12 Seguridad en Sistemas: Autentificación 11 Dependencia del sistema de encripción (V.4 DES) Dependencia del protocolo de red Orden de los bytes en el mensaje Tiempo de vida de los tickets Forwarding de autentificación Autentificación interrealm Diferencias entre las versiones 4 y 5

13 Seguridad en Sistemas: Autentificación 12 Encripción en Kerberos

14 Seguridad en Sistemas: Autentificación 13 Modo PCBC

15 Seguridad en Sistemas: Autentificación 14 Dos versiones de Kerberos: 4 : un solo realm 5 : permite inter-realm Kerberos v5 es un Internet standard RFC1510, utilizado por muchas aplicaciones Para usar Kerberos: Necesita tener un KDC en su red Necesita aplicaciones kerberizadas Exportación fuera de US! Kerberos en la Práctica

16 Seguridad en Sistemas: Autentificación 15 MS adopta y extiende kerberos para su Win2K. Extensión: criptografía pública para proteger los mensajes cliente/AS (en lugar de passwords que protegen claves). Esto permite smartcards. Otra extensión: incluye la transmisión de privilegios de acceso (data auth field (en gral. vacío)). Extensión no convencional hace que no sea compatible con aplicaciones no MS. Raro? Autentificación en Windows 2000

17 Seguridad en Sistemas: Autentificación 16 (buscar kerberos) Bryant, W. Designing an Authentication System: A Dialogue in Four Scenes. Kohl, J.; Neuman, B. The Evolution of the Kerberos Authentication Service Capítulo 4 Stallings. Kerberos en la WWW

18 Seguridad en Sistemas: Autentificación 17 Coming Next! Seguridad Seguridad en Redes (3)


Descargar ppt "Seguridad en Sistemas: Autentificación 1 Kerberos Perro de tres cabezas y cola de serpiente según mitología griega, guardián de la entrada del Templo."

Presentaciones similares


Anuncios Google