Documentos de Académico
Documentos de Profesional
Documentos de Cultura
EJE 2
Descripción de la tarea
En este taller se espera reconocer las diferencias y similitudes de los mecanismos de
autenticación de Kerberos y PKI identificando las ventajas, desventajas y mecanismos de
implementación de cada uno de estos.
Kerberos VS PKI
Dadighat (2010) explicó que Kerberos proporciona una autenticación entre un cliente y un
servidor mediante una criptografía de clave compartida en la que tanto el cliente como el
servidor tienen acceso a la misma clave o contraseña utilizada para identificar al cliente en
el servidor. El proceso para autenticar al cliente requiere los siguientes pasos:
El sistema del cliente envía una solicitud del sistema para acceder al servidor y
solicita al servicio de autenticación que cree un ticket con la información del cliente
junto con la información de la sesión al servidor. Tanto Kerberos como el cliente
verifican la información utilizando la contraseña del cliente.
Kerberos envía el ticket encriptado al servidor con una contraseña que solo el
servidor y Kerberos conocen.
El servidor verifica si la información tiene los datos correctos de Kerberos y el cifrado
correcto para verificar la identidad del usuario. El ticket se valida por tan solo cinco
minutos, y agregar la marca de tiempo al ticket proporciona otro punto de
verificación para que el servidor se asegure de que la solicitud sea válida.
Kouril y Prochazka (2006) explicaron que las principales arquitecturas seguras que se
pueden implementar dentro de cualquier organización para asegurar las interacciones de
red son Kerberos o Infraestructura de clave pública (PKI). La siguiente tabla ilustra la
diferencia clave entre Kerberos y PKI:
Kerberos PKI
La criptografía PKI proporciona una implementación segura de seguridad donde las claves
privadas nunca tuvieron que transmitirse o revelarse en línea.
La criptografía PKI no implementa un sistema de clave secreta que requiere compartir un
secreto y también requiere un tercero, sino que proporciona una firma digital, y como tal;
la posibilidad de rechazar la autenticación de una parte que reclama por alguna razón que
el secreto compartido ha sido comprometido no existe en este caso.
La criptografía PKI impone un problema de velocidad y también puede estar sujeta a
vulnerabilidad, como la suplantación donde el ataque puede ocurrir en una autoridad de
certificación (Kouril y Prochazka, 2006).
Es posible conectar otra tecnología con PKI para implementarla junto con la certificación
digital como SSL, autenticación fuerte (Kopczynski, 2008).
Conclusiones
Se explicó que Kerberos es un protocolo diseñado para crear autenticación a través de la
red insegura donde se basa en un modelo de acuerdo cliente-servidor. El mecanismo
Kerberos identifica procedimientos que emplean la comunicación segura entre dos nodos
(computadoras). Kerberos proporciona dos servidores de terceros para autenticar e
identificar clientes en el servidor. El primer servidor se llama Authentication Server (AS)
mientras que el otro servidor se llama Ticket Granting Server (TGS). Estos dos servidores se
incluyen como partes lógicas de la red que monitorea los procesos de autenticación durante
la sesión de comunicación.
Referencias
Abdullah, S. (2010) Una introducción a Kerberos [en línea].
Disponible en: http://www.ehow.com/facts_6855908_introduction-kerberos.html