Saltar al contenido
Codif铆ca.me | Desarrollo web | Programaci贸n

Comparando el Protocolo de Needham-Shroeder y Kerberos

19 junio, 2015

Protocolo de Needham-Shroeder

El protocolo de Needham-Shroeder, est谩 basado en un algoritmo de cifrado sim茅trico, el funcionamiento es realizar una conexi贸n autentificada por los dos equipos y crear una clave secreta aleatoria, que ser谩 una clave v谩lida para esa sesi贸n entre los dos equipos.

Si un tercer equipo almacena los paquetes enviados de datos entre los equipos que hacen la conexi贸n segura y descubre la clave de una de las m谩quinas puede enviar el mensaje de nuevo con la clave que us贸 el equipo que envi贸 el mensaje y el otro equipo lo aceptar谩 como v谩lido.

Protocolo de Kerberos

El protocolo de Kerberos se basa en el protocolo de Needham-Shroeder, es una versi贸n mejorada de este protocolo, entre otras cosas impide los ataques por replay.

Para los ataques que hemos comentado antes el protocolo Kerberos incluye un timestamp que nos ayudar谩 a conocer si el mensaje est谩 siendo reenviado.

En este protocolo existen un tercer servidor que ser谩 el servidor de autentificaci贸n, y ser谩 el que emita los tickets que servir谩n para identificar correctamente a los equipos, este servidor ser谩 el encargado de emitir los tickets despu茅s de comprobar la identidad de los usuarios.