Protocolo de Needham-Shroeder
El protocolo de Needham-Shroeder, está basado en un algoritmo de cifrado simétrico, el funcionamiento es realizar una conexión autentificada por los dos equipos y crear una clave secreta aleatoria, que será una clave válida para esa sesión entre los dos equipos.
Si un tercer equipo almacena los paquetes enviados de datos entre los equipos que hacen la conexión segura y descubre la clave de una de las máquinas puede enviar el mensaje de nuevo con la clave que usó el equipo que envió el mensaje y el otro equipo lo aceptará como válido.
Protocolo de Kerberos
El protocolo de Kerberos se basa en el protocolo de Needham-Shroeder, es una versión mejorada de este protocolo, entre otras cosas impide los ataques por replay.
Para los ataques que hemos comentado antes el protocolo Kerberos incluye un timestamp que nos ayudará a conocer si el mensaje está siendo reenviado.
En este protocolo existen un tercer servidor que será el servidor de autentificación, y será el que emita los tickets que servirán para identificar correctamente a los equipos, este servidor será el encargado de emitir los tickets después de comprobar la identidad de los usuarios.