Kerberos Servicio de autentificación desarrollado en el Massachusetts Institute of Technology (MIT) Perro de tres cabezas y cola de serpiente según mitología.

Slides:



Advertisements
Presentaciones similares
Integrando Obras y Oficina
Advertisements

Seguridad: Protocolos de seguridad
Certificados X.509 Federico García
Nau Gran dHivern Intr. a la creación y gestión de páginas web Introducción a la web.
Internet y tecnologías web
Diseño de Bases de Datos
Cuestiones y problemas
Jorge De Nova Segundo UD9: Instalación y administración de otros servicios de red e Internet Servicio de terminal remoto.
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Vivir en un mundo basado en redes.
Conexiones VPN usando RouterOS
1 Seguridad (4/4) redes y seguridad Protección de datos en una red.
3/29/ :02 AM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
BASE DE DATOS Primeros pasos
VPN Virtual Private Network Red Privada Virtual.
Phone2Wave-Server Manual de Operación.
CARRERA: LICENCIATURA EN SISTEMAS COMPUTACIONALES MATERIA: TEMAS SELECTOS DE SISTEMAS PROFESOR: M.C. JUANA CANUL REICH EXPOSICION: CONFIGURACION DE KERBEROS.
Graballo-Secretaria Atención telefónica automática.
Kerberos Practica sobre Kerberos
PROTOCOLOS Y ESTANDARES DE RED
Ing. Horacio Carlos Sagredo Tejerina
Trabajar en una pequeña o mediana empresa o ISP. Capítulo 7
Los servicios de red son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red son instalados en uno o.
Gestión del Momento de la Verdad
Que es el protocolo “SSL”
Ingeniería en Automática Industrial Software para Aplicaciones Industriales I Ingeniería en Automática Industrial Software para Aplicaciones Industriales.
Seguridad en la Red WIFI
Sistema de Comunicación
Iván Camilo Vásquez Ángel Camelo
Sistemas Operativos Distribuidos
Tecnologías inalámbricas
Es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
KERBEROS Luis Iñaki García Galicia Hugo Lázaro Mora Erich David López Goldberg Mario Sánchez Ramírez.
3WDocument  Administración de documentos a través de Internet o al interior de una Intranet 3W S.A. Santiago
NetBios Auth Bypassing Undercon Objetivo inicial: Obtener acceso a un sistema remoto.
Eurostat Unit A6 – Statistical cooperation SDMX Seminar Seminario para contribuir a la modernización de la transmisión de datos y metadatos estadísticos.
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
Configuración de un router inalámbrico
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Implementación y administración de DHCP
Servicios de las Redes Por: Karen Caraballo Álvarez Marisol Sánchez Márquez Educ. 676 Prof. Carmen Robles Sánchez (Ed, D (c) )
VPN - Red privada virtual
Servidores de acceso remoto
Arquitectura NFS El servidor NFS exporta uno o más directorios
EL CORREO ELECTRONICO.
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
Almacenamiento virtual de sitios web “HOST VIRTUALES” Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto.
JOSE LUIS ALFONSO ANDRES HIDALGO EDGARDO PANZA
FTP Protocolo de Transferencia de Archivos. FTP Una de las operaciones que más se usa es la copia de archivos de una máquina a otra. El cliente puede.
Servicios y Servidores de Autenticación
Teoría de Sistemas Operativos Sistemas Archivos de Red
BACKDOOR ATTACK.
UNIVERSIDAD DE INGENIERIAS Y CIENCIAS DEL NORESTE UNIDAD II MEDIOS DE INFORMACIÓN Y COMUNICACIÓN LIC. EN CIENCIAS DE LA EDUCACIÓN MATERIA: TECNOLOGÍA EDUCATIVA.
Servicios de Red e Internet
S ERVICIOS DE RED E I NTERNET T EMA 4 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS W EB Nombre: Adrián de la Torre López.
File Transfer Protocol.
Punto 3 – Servicios de Terminal Remoto Juan Luis Cano.
INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES Organismo Público Descentralizado del Gobierno del Estado de Puebla INGENIERÍA EN SISTEMAS COMPUTACIONALES INTEGRACIÓN.
Arquitecturas de cortafuegos:
Integración de Smartcards a Kerberos V5
Seguridad (2/4): Protocolos de seguridad
Almacenamiento virtual de sitios web: «Hosts» virtuales
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
REDES PRIVADAS VIRTUALES (VPN) SERVICIOS DE WINDOWS SERVER 2003.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
UD09 Sergio Lucas Madrid. Es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a través del ruteo de paquetes en redes.
Introducción a los servicios de nombres de dominio.
“Servicios de Internet” 4ta Semana. Agenda Agenda Servicios de Internet –World Wide Web –HTTP –IRC –FTP –Gopher –Telnet –Newsgroups.
GESTIÓN Y ADMINISTRACIÓN WEB. INTRODUCCIÓN A INTERNET Internet constituye una vía de comunicación y una fuente de recursos de información a escala mundial.
Transcripción de la presentación:

Kerberos Servicio de autentificación desarrollado en el Massachusetts Institute of Technology (MIT) Perro de tres cabezas y cola de serpiente según mitología griega, guardián de la entrada del Templo de Hades. Tres componentes guardarán la puerta: Autentificación, Contabilidad y Auditoría. Las dos últimas cabezas nunca han sido implementadas.

Kerberos: Introducción (1) Proyecto Athena. MIT 1980. Basado en el protocolo de clave compartida basado en el protocolo de Needham y Schroeder. Los usuarios necesitan acceder a servicios remotos. Existen tres tipos de amenazas: Un usuario se hace pasar por alguien más. Un usuario altera la dirección de red de un host. Usuario usa técnicas de eavesdrop y replay attack.

Kerberos: Introducción (2) Provee un server (centralizado) de autentificación para autentificar usuarios en servers y servers a usuarios. Utiliza criptografía convencional. 2 versiones: 4 y 5. La versión 4 utiliza DES.

Kerberos v. 4 Notación: C = cliente AS = servidor de autentificación V = servidor IDc = identificador del usuario en C IDv = identificador de V Pc = password del usuario en C ADc = dirección de red de C Kv = clave secreta de encripción compartida por AS y V TS = estampilla de tiempo || = concatenación

Diálogo de Autentificación simple C  AS: IDc || Pc || IDv AS  C: Ticket C  V: IDc || Ticket Ticket = EKv[IDc || Pc || IDv]

Diálogo de Autentificación v. 4 Problemas: El tiempo de vida asociado con los tickets. Si es muy corto: se deberá entrar el password repetidas veces. Si es muy largo: mayor oportunidad de replay. La amenaza: Que el atacante robe el ticket y lo use antes de que expire. Denial of Service: clock o TGS

Diálogo de Autentificación v. 4 Authentication Service Exhange: Para obtener Ticket-Granting Ticket C  AS: IDc || IDtgs ||TS1 AS  C: EKc [Kc,tgs|| IDtgs || TS2 || Lifetime2 || Tickettgs] Ticket-Granting Service Echange: Para obtener Service-Granting Ticket (3) C  TGS: IDv ||Tickettgs ||Authenticatorc (4) TGS  C: EKc [Kc,¨v|| IDv || TS4 || Ticketv] Client/Server Authentication Exhange: Para obtener Service (5) C  V: Ticketv || Authenticatorc (6) V  C: EKc,v[TS5 +1]

Kerberos: Vista General Pedido de ticket-granting ticket AS DB Ticket +session key Pedido de service-granting ticket TGS Pedido de servicio Ticket +session key

Kerberos: Vista General

Pedido de servicio en otro Realm

Diferencias entre las versiones 4 y 5 Dependencia del sistema de encripción (V.4 DES) Dependencia del protocolo de red Orden de los bytes en el mensaje Tiempo de vida de los tickets Forwarding de autentificación Autentificación interrealm

Encripción en Kerberos

Modo PCBC

Kerberos en la Práctica Dos versiones de Kerberos: 4 : un solo realm 5 : permite inter-realm Kerberos v5 es un Internet standard RFC1510, utilizado por muchas aplicaciones Para usar Kerberos: Necesita tener un KDC en su red Necesita aplicaciones kerberizadas Exportación fuera de US!

Autentificación en Windows 2000 MS adopta y extiende kerberos para su Win2K. Extensión: criptografía pública para proteger los mensajes cliente/AS (en lugar de passwords que protegen claves). Esto permite smartcards. Otra extensión: incluye la transmisión de privilegios de acceso (data auth field (en gral. vacío)). Extensión no convencional hace que no sea compatible con aplicaciones no MS. Raro?

Kerberos en la WWW http://www.google.com (buscar kerberos) Bryant, W. Designing an Authentication System: A Dialogue in Four Scenes. http://web.mit.edu/kerberos/www/dialogue.html Kohl, J.; Neuman, B. “The Evolution of the Kerberos Authentication Service” http://web.mit.edu/kerberos/www/papers.html http://www.isi.edu/gost/info/kerberos/ Capítulo 4 Stallings.

Coming Next! Seguridad en Redes (3)