Iván Camilo Vásquez Ángel Camelo

Slides:



Advertisements
Presentaciones similares
Seguridad: Protocolos de seguridad
Advertisements

Certificados X.509 Federico García
Curso de PHP Tema 5: Sesiones.
METODOS DE AUTENTICACIÓN
Algunos tips en Seguridad ASP.NET 2.0
Seguridad en SQL Server 2005
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Seguridad en aplicaciones Web con Microsoft ASP.NET
CARRERA: LICENCIATURA EN SISTEMAS COMPUTACIONALES MATERIA: TEMAS SELECTOS DE SISTEMAS PROFESOR: M.C. JUANA CANUL REICH EXPOSICION: CONFIGURACION DE KERBEROS.
LIDERANDO EL FUTURO Telefónica 1 Octubre Un sencillo mecanismo de seguridad anti-phising mediante uso de teléfono móvil.
Kerberos Practica sobre Kerberos
Que es el protocolo “SSL”
Kerberos Servicio de autentificación desarrollado en el Massachusetts Institute of Technology (MIT) Perro de tres cabezas y cola de serpiente según mitología.
Firma digital en el ecuador
Gestión de una Entidad de Certificación
Sistemas Operativos Distribuidos
Seguridad del protocolo HTTP
KERBEROS Luis Iñaki García Galicia Hugo Lázaro Mora Erich David López Goldberg Mario Sánchez Ramírez.
SERVIDOR.
(VIRTUAL PRIVATE NETWORK)
Desarrollo de sitios web con PHP y MySQL Tema 5: Sesiones José Mariano González Romano
NetBios Auth Bypassing Undercon Objetivo inicial: Obtener acceso a un sistema remoto.
TUTORIAL PARA CAMBIO DE CONTRASEÑAS COOEPS
Aplicaciones educativas en los sistemas federados.
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
Diseño Lógico de la Red Topología.
USO DE WINSCP. PASO 1 Al abrir WinSCP se mostrará una ventana como la siguiente, seleccionar la sesión deseada y hacer clic en Conectar.
VPN - Red privada virtual
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Práctica I – Cifrado. Cifrado  Cifrado simétrico  Cifrado asimétrico.
REDES DE ORDENADORES Los elementos que intervienen en la comunicación son: Los interlocutores: las personas entre las que se establece la comunicación.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Control de acceso a proveedores de información. SEDIC – Control de acceso - 2 Acceso a contenidos vía Internet zDe la distribución.
Protocolos de conexión remota
Ing. Cristhian Quezada Asenjo
JOSE LUIS ALFONSO ANDRES HIDALGO EDGARDO PANZA
Seguridad del protocolo HTTP
DIDACTIFICACION DE IPv6 00. IPv6 in IPv4. Introducción a IPv6 Para explicar este mecanismo veremos lo que es un Broker y como funciona. También mostraremos.
Servicios en Red UT5. Servicios FTP.
Cuentas de usuarios y grupos en windows 2008 server
Administración de políticas de seguridad. -Seguro por diseño - Seguro por defecto - Seguro en implementación - Seguro en comunicaciones Iniciativa Trustworthy.
Navegación y comunicación en Internet y uso de las redes sociales
La administración de dominios
SEGURIDAD INFORMÁTICA DIANA LOPEZ MICHELLE CALERO JENNIFER BOLAÑO KELBY LILIANA RIVAS ALEXANDRA COLORADO.
Seguridad del protocolo HTTP:
File Transfer Protocol.
Funcionamiento del servicio DHCP Tipos de mensajes
Cuentas de usuarios y grupos en windows 2008 server
Gestión de sistemas operativos de red
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
Michael Ángelo De Lancer Franco Windows Server 2008 dispone de muchas características que mejoran la seguridad y el cumplimiento. Algunas mejoras.
Nombre Tema: Modelo Cliente-Servidor Integrantes: Enrique Aponte Lourdes Molina Pablo López Janeth Hernández Marbella Olvera Arturo Parra.
INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES Organismo Público Descentralizado del Gobierno del Estado de Puebla INGENIERÍA EN SISTEMAS COMPUTACIONALES INTEGRACIÓN.
FIRMA DIGITAL Eduardo Chiara Galván.
Integración de Smartcards a Kerberos V5
Seguridad (2/4): Protocolos de seguridad
Nombre: Gonzalo Carreño Carrera Tec. Redes y Telemática Profesor: Adolfo Leiva.
Máxima seguridad para sus datos Juan Ignacio Quesada Senior Sales Consultant.
Unidad 4. Servicios de acceso remoto
UNIVERSIDAD ESTATAL A DISTANCIA Escuela de Ciencias de la Educación Curso APLICACIONES DE LA INFORMÁTICA A LA EDUCACIÓN I Código: 993 GLOSARIO DE TÉRMINOS.
Fecha: 12 de diciembre de 2011 Periodo#:2 Objetivo: identificar las formas de evitar los peligros con respecto al comercio electrónico Tema: R iesgos de.
Seguridad del Protocolo HTTP
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
SERVIDORES DE ACCESO REMOTO
Hardware. Mas preciso. Soporta mas tareas complejas. Permite sustituir componentes. SERVIDOR Computador que forma parte de una red y brinda servicios.
Manual de uso PLATAFORMA E-LEARNING. ACCESO En la barra del navegador o pinchando en la url que se te ha enviado accedes a la plataforma
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED UNIDAD 2. SERVICIOS DHCP UNIDAD 3. SERVICIOS DNS UNIDAD 4. SERVICIOS DE ACCESO REMOTO.
Presentación del prototipo Rodrigue Dufaur – Luis Acosta.
Para Ingresar al sistema de Atención TIC, opción ACCESO AL SISTEMA.
Transcripción de la presentación:

Iván Camilo Vásquez Ángel Camelo Kerberos Iván Camilo Vásquez Ángel Camelo

Agenda Problemas seguridad Que es kerberos Elementos Funcionamiento Conclusiones

Problemas seguridad Contraseñas no encriptadas Se confía en la honestidad del usuario. Firewalls asumen que los atacantes están afuera.

Problemas autenticación Contraseñas no encriptadas. Autenticación por aserción. Por otro lado, no se puede solicitar una contraseña por cada vez que se requiere un servicio de red.

Que es Kerberos Desarrollado por el MIT. Esta disponible gratuitamente. Es un servicio de autenticación. Utiliza un esquema de Trusted third party.

Funcionamiento Funciona como la vida real. Ej.: Cedula de ciudadanía Es el gobierno quien certifica que usted es quien dice ser.

Elementos Servidor de autenticación (AS) Servidor de otorgamiento de tiquetes (TGS) Base de datos kerberos Estación de trabajo. Servidor que ofrece el servicio a utilizar.

Authentication server Todos los usuarios y todos los servicios (servidor) tienen una contraseña. El AS conoce todas las contraseñas de los usuarios y servicios. Estas contraseñas se introducen manualmente.

Llaves (Secret keys) Se halla encriptando la contraseña del usuario. Dado que el AS tiene las claves de todos, también tiene sus llaves.

Tickets Son otorgados por el TGS. El TGS también posee todas las llaves. Mediante estos se puede acceder a los servers. Están encriptados con la llave del servidor, por tanto el contenido de ticket es ilegible para el cliente.

Tickets Poseen: Autenticador Llave de sesión

Llave de sesión Es un numero aleatorio generado por el TGS que identifica una sesión. Se utiliza para encriptar los mensajes del cliente.

Autenticador Prueban la identidad del cliente. Contiene: Nombre de usuario Dirección de red del cliente timestamp Son encriptados con la llave de sesión.

FUNCIONAMIENTO

Cliente 1 2 3 A.S KDC 4 Database 5 TGS Server

1. Solicitar TGT Mensaje sin encriptar. Login Nombre TGS Cliente AS

2. Respuesta del AS Ticket TGS Llave de sesión del TGS. Cliente AS El mensaje se encripta con la llave del usuario.

3. Solicitud de Ticket -Ticket TGS -Autenticador del cliente -nombre del server Cliente TGS El mensaje se encripta con la llave de sesión.

4. Respuesta del TGS -Ticket Server -Llave de sesión del server Cliente AS El mensaje se encripta con llave de sesión.

5. Acceso al server -Ticket Server -Autenticador del cliente Cliente Los mensajes se encriptan con la llave de sesión.

KDC Problema: Y si la organización es muy grande?

KDC KDC Solución: Dividir la red en “reinos” (realms)

KDC KDC Se requiere un RTGS (remote TGS) en el reino donde esta el servidor

Bibliografía Tung, Brian. Moron’s guide to Kerberos, v1.2.2 & v2.0. http://www.isi.edu/gost/brian/security/kerberos.html MIT – The Kerberos homepage. http://web.mit.edu/Kerberos/ Neuman, Clifford. IETF’s RFC 1510 & 4120. http://tools.ietf.info/html/rfc4120 http://tools.ietf.info/html/rfc1510