Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Usuarios Usuarios
Kerberos
Clientes Clientes
Servicios Servicios
Servidor de autenticación
Estación de trabajo
IDU, PC Opciones|| IDC|| DC || IDSCT ||Tiempos|| NC1
Usuario
BD
(clientes,
SA
DC || IDC|| TC,SCT
servidores
K SCT{Flags ||KC,SCT || DC || IDC || ADC ||Tiempos} || y sus claves)
KC{ KC,SCT ||Tiempos || NC1 || DSCT || IDSCT}
Cliente
SCT
C, SCT
(clientes,
servidores
y sus claves)
DC || IDC || KS {Flags ||KC,S || DC || IDC || ADC || Tiempos}
|| K {K || Tiempos || N || D || ID } TC,S
C,SCT C,S C2 S S
Servidor
Cliente
|| KC,S{ IDC || DC ||TS2 [|| Subclave ][|| nºSec]}
AC,S
• Solicita servicio
• Descifra TC,S y obtiene KC,S
– Con ticket dado por TGS: TC,S
• Compara datos de TC,S y AC,S
– Y su autenticador con S: AC,S
• Si coincide, autenticación con éxito
• Si necesaria autenticación mutua,
responde con mensaje cifrado
• Después tráfico entre C y S puede ser:
– No protegido
– Con comprobación de integridad
– Con integridad y con confidencialidad
Resumen del protocolo Kerberos
Una vez por 2. SA busca cliente en BD, crea clave de
acceso de sesión y ticket para SCT.
usuario
1. Usuario entra en máquina
(con su contraseña) y pide Kerberos (CDC)
servicio. Servidor de
autenticación BD
(SA) (clientes,
servidores
Servidor de y sus claves)
tickets (SCT)