clase 14 prof. javier echaiz d.c.i.c. – u.n.s. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf ·...

43
Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. http://cs.uns.edu.ar/~jechaiz [email protected] JAVIER ECHAIZ

Upload: trinhnhan

Post on 06-Oct-2018

219 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Clase 14

Prof. Javier EchaizD.C.I.C. – U.N.S.

http://cs.uns.edu.ar/[email protected]

JAVIERECHAIZ

Page 2: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

2

“The network is the security problem”

-- parafraseando a Sun :-)

Seguridad en Redes

Page 3: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

3

• Clientes

• Servidores

• Dispositivos

• Comunicaciones (analógica vs. digital)

• Medios/Topologías

• Protocolos:

• Open Systems Interconnection (OSI)

• Transmission Control Protocol and Internet Protocol(TCP/IP)

Conceptos Básicos

Page 4: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

4

Topologías Usuales

Page 5: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

5

• Arquitectura de Referencia

• Capas – Layer i obtiene servicios unicamente de Layer i-1.

• Peer layers

• Standard internacional

Open Systems Interconnection (OSI)

Page 6: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

6

Modelo de Arquitectura: OSI

Page 7: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

7

Red OSI

Page 8: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

8

DATA

HEADER DATA

HEADER HEADER

HEADER HEADER HEADER DATA

DATA

Application Layer

Transport Layer

Internet Layer

Network Layer

Cada capa requiere headers adicionales.

Modelo de Arquitectura: TCP/IP

Page 9: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

9

Protocolos/Capas

Page 10: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

10

Todos los modelos de red implementan un sistema dedireccionado. Una dirección es una identificación única de unúnico punto en una red.

Un host en una red TCP/IP tiene una dirección IP de 32 bits.

Además de la dirección de cada host, hay direcciones para lasaplicaciones que están corriendo en un dado host: ports.

Socket: dirección de red + port, i.e. dirección de red de unaaplicación.

Nombres Lógicos

Traducción de direcciones: ARP, RARP, DNS, portmapper.

Direccionado (Addressing)

Page 11: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

11

Direcciones

Page 12: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

12

Los problemas de seguridad en redes provienen de:

• Sharing

• Complejidad del sistema

• Perímetro desconocido

• Muchos puntos de ataque

• Anonimato

• Camino desconocido

Seguridad en Redes

Page 13: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

13

• Eavesdropping

• Cable

• Microondas

• Satélite

• Fibra óptica

• Robo de identidad (impersonation) (1)

• Guessing

• Eavesdropping

• Evasión

Amenazas de red (1)

Page 14: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

14

• Robo de identidad (impersonation) (2)

• Autentificación inexistente

• Autentificación conocida

• Confianza

Amenazas de red (2)

Page 15: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

15

Otras vulnerabilidades que pueden afectar laconfidencialidad:

• Misdelivery

• Exposición

• Análisis de Control de Flujo

Violación de la Confidencialidad del Msj.

Page 16: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

16

• Fabricación

• Reply

• Cut & Paste

• Modificación

• Reemplazo

• Redirección

• Delay

• Destrucción

• Ruido

Violación de la Integridad del Msj.

Page 17: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

17

Hacking

Integridad del código• Problemas con Java y otras formas de código móvil:active-X, AOL, etc.

Más problemas de autenticidad de msj• Repudio

• Negación de recibo

Más problemas

Page 18: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

18

La última fuente de problemas en las comunicaciones queveremos es DoS.

• Conectividad

• Flooding

• Problemas de ruteo

• Ruptura de servicio

• Otras formas de DoS: redirección, port hammering, synattack, llenado de memoria/disco/servicio, winnuke, bufferoverflow, etc.

Denial of Service

Page 19: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Clase 14 (Sigue)

Prof. Javier EchaizD.C.I.C. – U.N.S.

http://cs.uns.edu.ar/[email protected]

JAVIERECHAIZ

Page 20: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

20

Vimos una larga lista de posibles amenazas a la seguridad apartir de ataques a través de la red. Ahora veremos quécontroles pueden enfrentar estos problemas.

Controles de Seguridad en Redes

Page 21: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

21

La criptografía es una herramienta muy poderosa. Provee:

• confidencialidad

• autenticidad

• integridad

Puede aplicarse entre dos hosts o entre dos aplicaciones.

Dos formas:

• Encripción a nivel Link

• Encripción End-to-End

Encripción

Page 22: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

22

Encripción a nivel Link

• La información se encripta justo antes de que el sistema labaje al nivel Link (capa 1 ó 2 OSI o 1 TCP/IP).

• La encripción protege el mensaje en tránsito entre doscomputadoras pero es texto plano dentro de los hosts (y loshosts pueden no ser confiables).

• Es transparente al usuario.

¿Cuándo es razonable usar esta técnica?

Page 23: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

23

• Como el nombre lo indica provee seguridad desde un puntode la transmisión hasta el otro punto.

• Se aplica en la capa 6 ó 7 del modelo OSI ó en la capa 4 delmodelo TCP/IP.

¿Uso?

Comparación entre ambos métodos

Ver tabla 9-2 Pfleeger.

Encripción End-to-End

Page 24: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

24

La encripción es especialmente buena para proteger datosque viajan por una red. Sin embargo el acceso a los datos,programas, y a otros recursos es también importante.

• Protección de Ports

• Call-Back

• Accesos diferenciados

• Modem silencioso

Control de Acceso

Page 25: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

25

La autentificación y el control de acceso puede implementarsecompletamente a nivel host-host. Dos problemas:

• ¿Cómo puede comprobar un host la autenticidad del hostremoto?

• ¿Cómo puede comprobar un host la autenticidad del usuarioque está en el host remoto?

Veremos autentificación host-to-host y user-to-host.

Pregunta: ¿comó podemos utilizar mecanismos criptográficospara diseñar protocolos seguros?

Autentificación en Sistemas Distribuidos

Page 26: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

26

Digital (HP hoy en día) creó una arquitectura simple contralas siguientes amenazas:

• Usurpación de identidad de un server mediante un procesomalicioso.

• Intercepción o modificación de mensajes intercambiadosentre los servers.

• Replay de autentificación previa.

Ver detalles en Capítulo 9 – Pfleeger.

Digital Distributed Autentication

Page 27: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

27

Perro de tres cabezas y cola de serpiente segúnmitología griega, guardián de la entrada delTemplo de Hades.

Tres componentes guardarán la puerta:Autentificación, Contabilidad y Auditoría. Las dosúltimas cabezas nunca han sido implementadas.

Servicio de autentificacióndesarrollado en el MassachusettsInstitute of Technology (MIT)

Kerberos

Page 28: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

28

• Proyecto Athena. Mit 1980.

• Basado en el protocolo de clave compartida basado en elprotocolo de Needham y Schroeder.

• Los usuarios necesitan acceder a servicios remotos.

• Existen tres tipos de amenazas:

• Un usuario se hace pasar por alguien más.

• Un usuario altera la dirección de red de un host.

• Usuario usa técnicas de eavesdrop y replay attack.

Kerberos: Introducción (1)

Page 29: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

29

• Provee un server (centralizado) de autentificación paraautentificar usuarios en servers y servers a usuarios.

• Utiliza criptografía convencional.

• 2 versiones: 4 y 5.

• La versión 4 utiliza DES.

Kerberos: Introducción (2)

Page 30: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

30

Kerberos v. 4

Notación:– C = cliente– AS = servidor de autentificación– V = servidor– IDc = identificador del usuario en C– IDv = identificador de V– Pc = password del usuario en C– ADc = dirección de red de C– Kv = clave secreta de encripción compartida por AS y V– TS = timestamp– || = concatenación

Page 31: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

31

Diálogo de Autentificación Simple

(1) C AS: IDc || Pc || IDv(2) AS C: Ticket(3) C V: IDc || Ticket

Ticket = EKv[IDc || Pc || IDv]

Page 32: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

32

Diálogo de Autentificación v. 4

• Problemas:– El tiempo de vida asociado con los tickets.– Si es muy corto: se deberá entrar el password repetidas

veces.– Si es muy largo: mayor oportunidad de replay.

• La amenaza:– Que el atacante robe el tiquet y lo use antes de que expire.– Denial of Service: clock o TGS

Page 33: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

33

Diálogo de Autentificación v. 4

Authentication Service Exhange: Para obtener Ticket-Granting Ticket

(1) C AS: IDc || IDtgs ||TS1

(2) AS C: EKc [Kc,tgs|| IDtgs || TS2 || Lifetime2 || Tickettgs]

Ticket-Granting Service Echange: Para obtener Service-Granting Ticket

(3) C TGS: IDv ||Tickettgs ||Authenticatorc

(4) TGS C: EKc [Kc,¨v|| IDv || TS4 || Ticketv]

Client/Server Authentication Exhange: Para obtener Service(5) C V: Ticketv || Authenticatorc

(6) V C: EKc,v[TS5 +1]

Page 34: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

34

KerberosAS

TGS

DBPedido de ticket-granting ticket

Ticket +session key

Kerberos: Overview

Page 35: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

35

Kerberos: Overview

Page 36: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

36

Pedido de servicio en otro Realm

Page 37: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

37

Diferencias entre las versiones 4 y 5

• Dependecia del sistema de encripción (V.4 DES)• Dependencia del protocolo de red• Orden de los bytes en el mensaje• Tiempo de vida de los tickets• Forwarding de autentificación• Autentificación interrealm

Page 38: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

38

Encripción en Kerberos

Page 39: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

39

Modo PCBC

Page 40: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

40

Kerberos en la Práctica

• Dos versiones de Kerberos:– 4 : un solo realm– 5 : permite inter-realm– Kerberos v5 es un Internet standard– RFC1510, utilizado por muchas aplicaciones

• Para utilizar Kerberos:– Necesita tener un KDC en su red– Necesita aplicaciones kerberizadas– Exportación fuera de US!

• Recientemente solucionado

Page 41: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

41

Autentificación en Windows 2000

• MS adopta y extiende kerberos para su Win2K.• Extensión: criptografía pública para proteger los

mensajes cliente/AS (en lugar de passwords que protegenclaves).

• Esto permite smartcards.• Otra extensión: incluye la transmisión de privilegios de

acceso (data auth field (en gral. vacío)).• Extensión no std hace que no sea compatible con

aplicaciones no M$.• ¿Extraño?

Page 42: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seguridad en Sistemas: Seguridad en RedesSeguridad en Sistemas: Seguridad en RedesJAVIERECHAIZ

42

Kerberos en la WWW

• http://www.google.com (buscar kerberos)• Bryant, W. Designing an Authentication System: A

Dialogue in Four Scenes.http://web.mit.edu/kerberos/www/dialogue.html

• Kohl, J.; Neuman, B. “The Evolution of the KerberosAuthentication Service”http://web.mit.edu/kerberos/www/papers.html

• http://www.isi.edu/gost/info/kerberos/• Paper en CeCom, papers en mi www y Capítulo 4

Stallings.

Page 43: Clase 14 Prof. Javier Echaiz D.C.I.C. – U.N.S. ...ldm/mypage/data/ss/apuntes/2017-modulo17.pdf · Clase 14 Prof. Javier Echaiz D.C.I.C. ... • Problemas con Java y otras formas

Seg. enRedes (2)

JAVIERECHAIZ

ComingNext!