SlideShare a Scribd company logo
1 of 1
Download to read offline
TERRITORIO KERBEROS
Todos los equipos gestionados por un servidor forman un dominio o territorio Kerberos.

Supongamos que Ana quiere solicitar un servicio de Luis y el KDC (un tercero en quien
confían ambas partes (Key Distribution Center)) es Carlos. Tanto Ana como Luis deben
ser conocidos por Carlos (tener un usuario y contraseña).

Primero Ana solicita a Carlos autenticarse mediante un mensaje en claro. Carlos le
envía a Ana dos mensajes. El primer mensaje se llama TGT (Ticket-Granting Ticket) y
está cifrado con una clave privada de Carlos (indescifrable para Ana). El TGT incluye el
identificador de Ana, el periodo de validez de la sesión y la clave de sesión Ana-Carlos.

El segundo mensaje que le envía Carlos a Ana es la etiqueta de sesión Ana-Carlos que
contiene una clave de sesión Ana-Carlos y está cifrado con la clave de Ana. Al estar
cifrado con la clave de Ana solo ella podrá acceder a la clave de sesión Ana-Carlos. Si
Ana es capaz de usar la clave de sesión Ana-Carlos está autenticada.

Una vez autenticada Ana debe solicitar a Carlos el uso del servicio de Luis. Para hacer
la solicitud envía a Carlos un mensaje con el TGT y el identificador del servicio de Luis
al que quiere acceder. Además Ana envía un mensaje Autenticador que contiene su
identificador y una marca de tiempo, cifrado con la clave de sesión Ana-Carlos.

Carlos utiliza su clave secreta para descifrar el TGT y obtener la clave de sesión Ana-
Carlos. Con la clave de sesión Ana-Carlos descifra el Autenticador y lo da por válido
(pues solo Ana lo ha podido enviar ya que es la única que conoce la clave de sesión
Ana-Carlos).

Carlos verifica si Ana tiene permiso para acceder al servicio de Luis y en ese caso le
envía a Ana dos nuevos mensajes. Un mensaje contiene una nueva clave de sesión Ana-
Luis cifrada con la clave de sesión Ana-Carlos (que Ana puede descifrar).

Otro mensaje petición de servicio contiene los datos de Ana (identificador, periodo de
validez) y la clave de sesión Ana-Luis cifrados con la clave de Luis (indescifrable para
Ana).

Ana envía entonces a Luis el mensaje petición de servicio tal y como se lo envió Carlos.

Además le envía un nuevo mensaje Autenticador con su identificador y una marca de
tiempo cifrado con la clave de sesión Ana-Luis.

Luis descifra con su clave secreta el mensaje petición de servicio, lo que le garantiza
que la petición proviene de un cliente autenticado (pues lo ha generado Carlos), y
obtiene la clave de sesión Ana-Luis.

Con la clave de sesión Ana-Luis descifra el Autenticador suma uno a la marca de
tiempo y lo devuelve a Ana, de nuevo cifrado por la clave de sesión Ana-Luis.

Ana descifra el Autenticador y verifica que la marca de tiempo es la que había indicado
más uno, lo que sirve para autenticar a Luis.

More Related Content

More from Roberto Almena

Articulo correo pros y contras correos electronicos
Articulo correo pros y contras correos electronicosArticulo correo pros y contras correos electronicos
Articulo correo pros y contras correos electronicosRoberto Almena
 
Administracion remota linux
Administracion remota linuxAdministracion remota linux
Administracion remota linuxRoberto Almena
 
Administracion remota windows
Administracion remota windowsAdministracion remota windows
Administracion remota windowsRoberto Almena
 
Confianza de territorio
Confianza de territorioConfianza de territorio
Confianza de territorioRoberto Almena
 
autenticacion apache con mysql
autenticacion apache con mysqlautenticacion apache con mysql
autenticacion apache con mysqlRoberto Almena
 
Ficheros Roberto Almena
Ficheros Roberto AlmenaFicheros Roberto Almena
Ficheros Roberto AlmenaRoberto Almena
 
Tarea 12 Publicación en línea
Tarea 12 Publicación en líneaTarea 12 Publicación en línea
Tarea 12 Publicación en líneaRoberto Almena
 
Tarea 12 Presentación en línea
Tarea 12 Presentación en líneaTarea 12 Presentación en línea
Tarea 12 Presentación en líneaRoberto Almena
 

More from Roberto Almena (16)

impresion
impresionimpresion
impresion
 
Articulo correo pros y contras correos electronicos
Articulo correo pros y contras correos electronicosArticulo correo pros y contras correos electronicos
Articulo correo pros y contras correos electronicos
 
Vnc
VncVnc
Vnc
 
Documentacion vnc
Documentacion vncDocumentacion vnc
Documentacion vnc
 
Administracion remota linux
Administracion remota linuxAdministracion remota linux
Administracion remota linux
 
Administracion remota windows
Administracion remota windowsAdministracion remota windows
Administracion remota windows
 
Practica 5 iis asir
Practica 5 iis asirPractica 5 iis asir
Practica 5 iis asir
 
Confianza de territorio
Confianza de territorioConfianza de territorio
Confianza de territorio
 
autenticacion apache con mysql
autenticacion apache con mysqlautenticacion apache con mysql
autenticacion apache con mysql
 
W2008Server ASO
W2008Server ASOW2008Server ASO
W2008Server ASO
 
Dfs Windows 2008
Dfs Windows 2008Dfs Windows 2008
Dfs Windows 2008
 
Sshfs roberto almena
Sshfs roberto almenaSshfs roberto almena
Sshfs roberto almena
 
Practica4 iso
Practica4 isoPractica4 iso
Practica4 iso
 
Ficheros Roberto Almena
Ficheros Roberto AlmenaFicheros Roberto Almena
Ficheros Roberto Almena
 
Tarea 12 Publicación en línea
Tarea 12 Publicación en líneaTarea 12 Publicación en línea
Tarea 12 Publicación en línea
 
Tarea 12 Presentación en línea
Tarea 12 Presentación en líneaTarea 12 Presentación en línea
Tarea 12 Presentación en línea
 

Recently uploaded

Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfSaraGabrielaPrezPonc
 
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaLa poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaIGNACIO BALLESTER PARDO
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialeshanda210618
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...Unidad de Espiritualidad Eudista
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCEIP TIERRA DE PINARES
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdfceeabarcia
 
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxTECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxFranciscoCruz296518
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxJulioSantin2
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesmelanieteresacontrer
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADODJElvitt
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionCarolVigo1
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdfNELLYKATTY
 
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdfConcurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAJoaqunSolrzano
 

Recently uploaded (20)

Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
 
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaLa poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comerciales
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
 
Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
 
VISITA DE ESTUDO À CRUZ VERMELHA _
VISITA DE ESTUDO À CRUZ VERMELHA                   _VISITA DE ESTUDO À CRUZ VERMELHA                   _
VISITA DE ESTUDO À CRUZ VERMELHA _
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
 
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxTECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptx
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comerciales
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO
 
Conducta ética en investigación científica.pdf
Conducta ética en investigación científica.pdfConducta ética en investigación científica.pdf
Conducta ética en investigación científica.pdf
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
 
Tema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdfTema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdf
 
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdfConcurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
 

Territorio kerberos

  • 1. TERRITORIO KERBEROS Todos los equipos gestionados por un servidor forman un dominio o territorio Kerberos. Supongamos que Ana quiere solicitar un servicio de Luis y el KDC (un tercero en quien confían ambas partes (Key Distribution Center)) es Carlos. Tanto Ana como Luis deben ser conocidos por Carlos (tener un usuario y contraseña). Primero Ana solicita a Carlos autenticarse mediante un mensaje en claro. Carlos le envía a Ana dos mensajes. El primer mensaje se llama TGT (Ticket-Granting Ticket) y está cifrado con una clave privada de Carlos (indescifrable para Ana). El TGT incluye el identificador de Ana, el periodo de validez de la sesión y la clave de sesión Ana-Carlos. El segundo mensaje que le envía Carlos a Ana es la etiqueta de sesión Ana-Carlos que contiene una clave de sesión Ana-Carlos y está cifrado con la clave de Ana. Al estar cifrado con la clave de Ana solo ella podrá acceder a la clave de sesión Ana-Carlos. Si Ana es capaz de usar la clave de sesión Ana-Carlos está autenticada. Una vez autenticada Ana debe solicitar a Carlos el uso del servicio de Luis. Para hacer la solicitud envía a Carlos un mensaje con el TGT y el identificador del servicio de Luis al que quiere acceder. Además Ana envía un mensaje Autenticador que contiene su identificador y una marca de tiempo, cifrado con la clave de sesión Ana-Carlos. Carlos utiliza su clave secreta para descifrar el TGT y obtener la clave de sesión Ana- Carlos. Con la clave de sesión Ana-Carlos descifra el Autenticador y lo da por válido (pues solo Ana lo ha podido enviar ya que es la única que conoce la clave de sesión Ana-Carlos). Carlos verifica si Ana tiene permiso para acceder al servicio de Luis y en ese caso le envía a Ana dos nuevos mensajes. Un mensaje contiene una nueva clave de sesión Ana- Luis cifrada con la clave de sesión Ana-Carlos (que Ana puede descifrar). Otro mensaje petición de servicio contiene los datos de Ana (identificador, periodo de validez) y la clave de sesión Ana-Luis cifrados con la clave de Luis (indescifrable para Ana). Ana envía entonces a Luis el mensaje petición de servicio tal y como se lo envió Carlos. Además le envía un nuevo mensaje Autenticador con su identificador y una marca de tiempo cifrado con la clave de sesión Ana-Luis. Luis descifra con su clave secreta el mensaje petición de servicio, lo que le garantiza que la petición proviene de un cliente autenticado (pues lo ha generado Carlos), y obtiene la clave de sesión Ana-Luis. Con la clave de sesión Ana-Luis descifra el Autenticador suma uno a la marca de tiempo y lo devuelve a Ana, de nuevo cifrado por la clave de sesión Ana-Luis. Ana descifra el Autenticador y verifica que la marca de tiempo es la que había indicado más uno, lo que sirve para autenticar a Luis.