Ir al contenido principal

Kerberos

Contenido

La importancia de los estándares en los distintos trabajos que se realizan en el mundo del software donde es importante verificar que la información que se deje a los encargados de mantener el sistema realizado y estos estándares establecen modelos que definen las estructuras de operabilidad y programación de nuestro software.

Kerberos

Es un protocolo de autenticación de red creado por el MIT Kerberos and Internet Trust Consortium (KIT) que proporciona un método para autenticar entidades cliente y servidor en una red basándose en la criptografía de claves simétricas.

Cada conexión cliente/servidor comienza con la autenticación. El cliente y servidor sucesivamente ejecutan un algoritmo para garantizar a cada una de las partes de la conexión que la otra es auténtica, una vez confirmada la sesión finaliza y se establece una sesión cliente/servidor segura.

Kerberos proporciona un mecanismo para la autenticación mutua entre entidades antes de que se establezca una conexión de red segura. Kerberos utiliza un tercero de confianza, el Centro de distribución de claves (KDC), para facilitar la generación y la distribución segura de vales de autenticación y claves de sesión simétricas. Se subdivide lógicamente en tres partes: la base de datos, el server de autenticación (AS) y el distribuidor de tickets (TGS).

El sistema Kerberos se basa en los tickets, un conjunto de información para identificar a aun usuario o servicio, cuando un usuario realiza una transacción envía la solicitud una solicitud al KCD el cual accede a una base de datos para autenticar su identidad y devuelve un ticket que concede permisos para la petición.

Referencias

Microsoft. (2008). Autenticación Kerberos y SQL Server. Obtenido de TechNet: https://technet.microsoft.com/es-mx/library/cc280744(v=sql.105).aspx
MIT. (2007). Kerberos. Obtenido de MIT Kerberos Consortium: http://www.kerberos.org/
Oracle Tecnology Network. (2011). Guía de administración del sistema: servicios de seguridad. Obtenido de Oracle Tecnology Network: https://docs.oracle.com/cd/E24842_01/html/E23286/intro-25.html#scrolltoc



Comentarios

Entradas más populares de este blog

Cifrado, autenticación y cifrado DES

Contenido Cifrado . 1 Simétrico . 1 Asimétrico . 1 Autenticación . 2 DES (Data Encryption Standard) . 2 Referencias . 2 El renacimiento fue una época obscura para la ciencia, pero sin duda fue la cuna de grandes genios en varias ramas del saber siendo Leonardo da Vinci uno de los más reconocidos. Él era ambidextro, en cualquiera de sus anotaciones puede notarse la escritura con la mano izquierda debido a las manchas de tinta que la mano deja al apoyarse, hacía uso de siglas y abreviaciones, pero el detalle que lo distingue de otros científicos de la época (y la principal razón por la que no tuvo problemas con la Inquisición) es la llamada ‘Escritura especular’: sus notas eran ilegibles sin la ayuda de un espejo. Cifrado La criptografía proviene del griego kriptos y grafos dando como significado “Escritura oculta” en base a esto se puede afirmar que así como Da Vinci usó una serie de técnicas para proteger el contenido de la información de la Inquisición y de su ...

Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y Curva elíptica.

Contenido Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y Curva elíptica. 1 Cifrado Asimétrico . 1 Intercambio de clave Diffie-Hellman . 1 DSS . 2 RSA .. 2 De curva elíptica . 2 Referencias . 3 Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y Curva elíptica. La sucesión de Fibonacci aplicada de forma geométrica da como resultado una espiral que posee un gran valor y se puede encontrar tanto en la música, pintura como en la propia naturaleza, por ejemplo: en las conchas de los caracoles, en las semillas de los girasoles, en las cascaras de la piña, entre otros.  Este es un pequeño ejemplo de que tan ligadas pueden estar las matemáticas con lo que nos rodea y estos principios son utilizados por la ciencia y la tecnología para beneficiarse de la misma manera que la naturaleza. En el caso de la informática uno de los principales usos de teoremas y descripciones matemáticas y geométricas para realizar el enmascaramiento y autenticación de los dato...

RMI

Contenido RMI 1 Referencias . 1 Cuando una persona ve una esta no necesariamente es parte del elenco, equipo de dirección que realizó la película ni un operador de la proyección, simplemente solicita una entrada otorgando los datos de la película y su pago e inmediatamente recibe una respuesta de que si su película realmente esta en cartelera o recibe un boleto para verla, por la misma razón que porque esta persona no trabaja en algun puesto dentro del cine nos indica que esta no tiene acceso a operar la zona exclusiva para empleados, ni entrar a la zona de rodaje. Tampoco tiene que poner la cinta a rodar, ni preparar palomitas o refrescos, solo pide y recibe. RMI El mecanismo RMI (Remote Method Invocation) permite que una aplicación se comunique con objetos (ej. clases) que residen en programas que se ejecutan en máquinas remotas. En esencia, en lugar de crear un objeto, se liga con un “representante local”, conocido como stub . Los mensajes dirigidos al objeto rem...