Este protocolo de seguridad puede ayudarle a mantener su red apartada de los intrusos
Si usted viviera en el mundo de la mitología romana, temería a Kerberos, un feroz perro de tres cabezas que cuida de Hades con sus seis ojos y unos dientes afilados. Pero como usted vive en el mundo real, no tiene porqué temer a Kerberos, a no ser que se las dé de hacker.A parte de ser un personaje mitológico, Kerberos es un nuevo protocolo de seguridad en Windows NT 5.0. Reemplaza a NT LAN Manager (NTLM) como protocolo de autentificación de NT 4.0. (Para más información sobre la relación entre Kerberos y NT 4.0, vea la columna « Kerberos y su adaptación al modelo de seguridad de Windows NT 5.0», en la página 34).
En lugar de tres cabezas, Kerberos de NT tiene un proceso de autentificación a tres bandas y con clave secreta compartida, que permite a los usuarios de la red identificarse sin exponer información que podría comprometer la seguridad de la red. Pero ¿qué significa autentificación a tres bandas y clave secreta compartida?
Clave secreta compartida indica que dos partes comparten la clave para comprobar la identidad. En otros esquemas de encriptación, se utiliza la solución de clave privada/pública, donde una parte posee las dos claves: la pública, que se comparte con todos aquellos que quieran tener acceso al sistema, y la privada, que no se comparte con nadie. Las dos claves juntas verifican la identidad.
Tres bandas significa que el proceso de autentificación involucra a tres componentes. El primero es el cliente (o la aplicación cliente) representando al usuario. (Vea la descripción de cómo la aplicación cliente utilizaría Kerberos, ver la columna («Cómo se utiliza la Autentificación en las aplicaciones de red», en la página 37). Kerberos utiliza criptografía clave secreta-compartida Data Encryption Standard (DES) para autentificar clientes en redes no protegidas (por ejemplo, hosts no protegidos). Aunque DES ha probado un técnica de encriptación efectiva, algunos, muy pocos, hackers han conseguido saltar el código. Kerberos también le permite utilizar otros algoritmos de encriptación, como son el triple DES. (Para más información sobre como la evolución de Kerberos, ver la columna «Una Lección de Historia», pág. 38).
El segundo componente en el proceso de autentificación de Kerberos es el recurso que quiere asegurar que los clientes sean legítimos.
Continúa en la pág. 34 de la edición Enero de Windows NT Magazine
©1997 NewTec Ediciones, S.L. Todos los derechos reservados. Queda prohibida toda reproduccion total o parcial sin autorizacion expresa y escrita de la empresa editora.