Resumen
Kerberos es un protocolo de autenticación diseñado para permitir que usuarios y servicios se identifiquen de forma segura en redes inseguras. Desarrollado en el Instituto Tecnológico de Massachusetts (MIT) en el contexto del Proyecto Athena en la década de 1980, Kerberos utiliza criptografía de clave simétrica y un servicio de confianza centralizado para emitir tickets que demuestran identidad sin transmitir contraseñas en texto claro.
Componentes y funcionamiento básico
En su diseño clásico, Kerberos se apoya en un Centro de Distribución de Claves (KDC) que incluye dos funciones principales: el Servidor de Autenticación (AS) y el Servidor de concesión de tickets (TGS). El intercambio típico sigue estos pasos generales: el cliente solicita un ticket al AS, recibe un ticket de concesión y luego usa este ticket para solicitar acceso a un servicio concreto; el servicio valida el ticket y, si procede, establece una clave de sesión compartida.
- Tickets: objetos cifrados que prueban identidad y autorizan sesiones.
- Claves simétricas: usadas para cifrar tickets y mensajes entre cliente, KDC y servidor.
- Authenticators y marcas temporales: ayudan a prevenir ataques de repetición.
- KDC: entidad de confianza central cuyo compromiso puede comprometer la seguridad del dominio.
Historia y estándares
Kerberos nació en MIT durante el Proyecto Athena como respuesta a la necesidad de autenticación segura en entornos multiusuario. Con el tiempo se estandarizó y evolucionó: versiones modernas han sido descritas en varios RFC y existen extensiones que incorporan criptografía de clave pública (por ejemplo, PKINIT) para fases específicas del protocolo.
Usos y adopción
Kerberos es ampliamente empleado en entornos empresariales y académicos. Es la base de autenticación en servicios como Microsoft Active Directory desde Windows 2000 y aparece integrado en muchas distribuciones Unix/Linux, servidores de directorio y sistemas de identidad. Su modelo de tickets facilita el inicio de sesión único (SSO) dentro de dominios de confianza.
Ventajas y limitaciones
Entre las ventajas se cuentan la protección de contraseñas (no se envían en claro), soporte para autenticación mutua y la eficiencia en redes controladas. Sin embargo, Kerberos exige sincronización horaria precisa entre los participantes, depende de la disponibilidad y seguridad del KDC (punto único de fallo) y su seguridad se basa en la gestión adecuada de claves y credenciales. Además, la implementación y el despliegue pueden resultar complejos en entornos heterogéneos.
Distinciones y hechos relevantes
- Kerberos ofrece autenticación mutua: tanto el cliente como el servidor pueden verificarse entre sí.
- Se considera un protocolo de confianza centralizada; alternativas descentralizadas usan diferentes paradigmas.
- Existen implementaciones libres y comerciales; la versión original del MIT está disponible como software de referencia.
Enlaces y referencias
- Introducción general a Kerberos
- Conceptos de autenticación en redes
- Seguridad en comunicaciones de red
- Descripción de amenazas y modelos de ataque
- Implementaciones de Kerberos
- Software libre relacionado
- Historia del Proyecto Athena (MIT)
- Modelos cliente-servidor y SSO
- Autenticación mutua explicada
- Servicios y servidores que usan Kerberos
- Protocolos de autenticación comparados
- Gestión de claves y secretos compartidos
- Modelos de amenazas para redes inseguras
- Criptografía de clave simétrica en Kerberos
- Centro de Distribución de Claves (KDC)
- Extensiones con criptografía de clave pública (PKINIT)