Está en la página 1de 5

¿Qué hemos aprendido de Kerberos?

Estudiante:
Sebastian Mateo Rojas Villamil

Profesor:
JOHNN EDUAR CRIOLLO SALAMANCA

Fundación Universitaria Del Área Andina


Ingeniería De Sistemas Virtual
Criptografía ll
Bogotá-Colombia
Agosto, 2022
Kerberos se diseñó para resolver un problema ¿cuál?
-Kerberos se diseñó con el propósito de que los usuarios que trabajan en
una empresa puedan acceder a servicios de servidores de la red en donde
se necesita la autenticación del usuario.

¿Cuáles son las tres amenazas asociadas a la autentificación de usuario en


una red o en Internet?
Las amenazas que presentan la autenticación de usuarios son:
-Relleno de credenciales
Los ataques de relleno de credenciales son un ciberataque en el que
se utilizan credenciales de cuentas robadas a partir de una filtración
de datos para obtener acceso no autorizado a cuentas de usuarios
en otro sitio web. Esto se hace mediante ataques a gran escala
dirigidos por bots contra el flujo de acceso.
-Secuestro de sesión
Estos ataques se producen cuando un atacante toma el control de
una sesión de usuario después de la autenticación, pero antes del
cierre de la sesión. En el secuestro de sesión, los atacantes roban la
identificación de la sesión mediante el robo de la cookie o haciendo
que el usuario haga clic en un enlace malicioso con una identificación
de sesión preparada. También hay secuestros de sesión más
simples, como cuando un atacante se apodera de un dispositivo
público y el usuario olvida cerrar la sesión
-Password Spraying
El password spraying es un tipo de ataque de fuerza bruta, Se hace
intentando la misma contraseña, un usuario a la vez, en lugar de
intentar contraseña tras contraseña en un solo usuario.

Enumera los tres enfoques que aseguran la autentificación de usuario en un


entorno distribuido.
-Confiar en cada cliente individual asegure la identidad de su usuario y que
cada servidor refuerce una política que se apoye en la identificación del
usuario.

-Exigir que los sistemas para clientes se autentifiquen a los servidores.

-Exigir que el usuario demuestre su identidad para cada servicio solicitado y


que los servidores demuestren su identidad a los clientes

¿Qué cuatro requisitos se definieron para Kerberos?


-Seguridad:
Debe ser muy robusto para evitar la suplantación de algún usuario.

-Fiabilidad:
Los servicios que utiliza Kerberos no podrán ser ejecutados si este no
funciona, para esto se debe implementar una red distribuida en la que un
sistema mantiene una copia.

-Transparencia:
Además de introducir su contraseña, el usuario no se debe percatar que se
está haciendo la autenticación.

Escalabilidad:
Debe soportar un gran número de servidores y clientes, para ello se debe
implementar una arquitectura distribuida modular.

¿Qué entidades constituyen un entorno de servicio completo de Kerberos?

-Usuario
-Servidor de autenticación
-Servidor que genera los tickets
-Servidor del servicio

En el contexto de Kerberos, ¿qué es un dominio?


El dominio Kerberos es el nombre de una entidad administrativa que
mantiene los datos de autenticación.

¿Cuáles son las diferencias principales entre la versión 4 y la versión 5 de


Kerberos?

Kerberos v4

-Kerberos se lanzó a fines de la década de 1980.


- funciona en el sistema de codificación Receiver-makes-Right
- No es compatible con la autenticación transitiva entre dominios.
- Utiliza la técnica de cifrado de datos estándar para el cifrado.
- La vida útil del boleto debe especificarse en unidades para una vida útil de
5 minutos.

Kerberos v5

- Fue lanzado en 1993.


- Brinda soporte de tickets con facilidades adicionales para el reenvío y la
renovación.
- Funciona en el sistema de codificación ASN.1.
- Es compatible con la autenticación transitiva entre reinos.
- Utiliza cualquier técnica de cifrado, ya que el texto cifrado se etiqueta con
un identificador de cifrado.
- La vida útil del boleto se especifica con la libertad.

Bibliografía
Assets.ctfassets.net. 2022. [online] Available at:
<https://assets.ctfassets.net/2ntc334xpx65/5lkBa8KU5ldS2QxKZIUjIE/
6166ae55a8dc6c879d002623a11f13b2/Auth0-Fixing-Broken-Authentication-SPA-
WP.pdf> [Accessed 21 August 2022].

G. Steiner, J., 2022. Kerberos: An Authentication Service for Open Network Systems. [online]
Citeseerx.ist.psu.edu. Available at: <https://citeseerx.ist.psu.edu/viewdoc/download?
doi=10.1.1.39.606&rep=rep1&type=pdf> [Accessed 21 August 2022].

Kerberos. (2019). Red Hat Enterprise Linux 4: Manual de referencia. Obtenido de


https://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rges-4/ch-kerberos.html
Stalling, W. (2004) Fundamentos de seguridad en redes, aplicaciones y estándares.
Segunda edición. Ed Pearson Education, S.A.

También podría gustarte