En un mundo cada vez más di­gi­ta­li­za­do en el que los datos privados y em­pre­sa­ria­les se almacenan y tra­n­s­mi­ten en formato ele­c­tró­ni­co, la ci­be­r­de­li­n­cue­n­cia es un problema cada vez más común. Los hackers han aprendido a hacer uso de la in­te­li­ge­n­cia ar­ti­fi­cial para encontrar nuevas maneras de optimizar sus ataques. Por esto, cada vez es más im­po­r­ta­n­te cifrar los datos mediante pro­ce­di­mie­n­tos de seguridad ele­c­tró­ni­ca. Aquí te contamos en qué consiste la au­te­n­ti­ca­ción Kerberos, cómo funciona y cuáles son sus puntos fuertes y sus aspectos más débiles.

Dominios web
Compra y registra tu dominio ideal
  • Domina el mercado con nuestra oferta 3x1 en dominios
  • Función Domain Connect para una co­n­fi­gu­ra­ción DNS si­m­pli­fi­ca­da gratis
  • Registro privado y gratis para mayor seguridad

¿Qué es Kerberos?

Kerberos es un servicio de au­te­n­ti­ca­ción utilizado en redes in­fo­r­má­ti­cas abiertas o no seguras. Este protocolo de seguridad sirve para au­te­n­ti­car las so­li­ci­tu­des de servicio entre dos o más hosts de confianza a través de una red no fiable, como Internet. El cifrado cri­p­to­grá­fi­co y un tercero (también llamado trust third party) de confianza se utilizan para au­te­n­ti­car las apli­ca­cio­nes cliente-servidor y verificar la identidad de los usuarios.

Kerberos sigue siendo un proyecto de código abierto ofrecido por el consorcio del mismo nombre. Sus orígenes se remontan a la década de los 80: el Instituto Te­c­no­ló­gi­co de Ma­s­sa­chu­se­tts (MIT) de­sa­rro­lló este protocolo para su proyecto Athena. Ac­tua­l­me­n­te, Kerberos es la te­c­no­lo­gía de au­to­ri­za­ción estándar de Microsoft Windows. Sin embargo, Kerberos tiene también im­ple­me­n­ta­cio­nes para otros sistemas ope­ra­ti­vos, como Apple OS, FreeBSD, UNIX y Linux. Microsoft lanzó su versión del protocolo Kerberos en Windows 2000. Después, pasó a co­n­ve­r­ti­r­se en el protocolo estándar para páginas web e im­ple­me­n­ta­cio­nes de inicio de sesión único en varias pla­ta­fo­r­mas.

Hecho

El nombre de la au­te­n­ti­ca­ción Kerberos proviene de la mitología griega, por el mítico Can Cerbero (Kerberos en griego), el perro de tres cabezas que guarda la entrada al in­fra­mu­n­do. En los mitos, el Can Cerbero tiene una cola de serpiente y una actitud muy agresiva, lo que lo convierte en un guardián eficaz. En el protocolo Kerberos, las tres cabezas re­pre­se­n­tan al cliente, al servidor y al centro de di­s­tri­bu­ción de claves (KDC). Este último actúa como trusted third party.

Los usuarios, los or­de­na­do­res y los servicios que utilizan Kerberos dependen del KDC, que pro­po­r­cio­na dos funciones en un solo proceso: au­te­n­ti­ca­ción y emisión de tickets. Los llamados “tickets KDC” au­te­n­ti­can a todos los in­te­r­lo­cu­to­res, ve­ri­fi­ca­n­do la identidad de todos los nodos, así como los puntos de inicio y fin de las co­ne­xio­nes lógicas. Para esto, el proceso de au­te­n­ti­ca­ción Kerberos utiliza la cri­p­to­gra­fía co­n­ve­n­cio­nal de secreto co­m­pa­r­ti­do (shared secret), para que los paquetes de datos tra­n­s­mi­ti­dos no se puedan leer o modificar. De este modo, también están pro­te­gi­dos contra los ataques de escucha y re­pro­du­c­ción.

Consejo

¿Quieres utilizar la nube para acceder a tus datos en cualquier momento y lugar de forma co­m­ple­ta­me­n­te segura? Solicita el al­ma­ce­na­mie­n­to en la nube de IONOS HiDrive para proteger tus datos co­n­fi­de­n­cia­les con cifrado de extremo a extremo y au­te­n­ti­ca­ción adicional de dos factores.

¿Qué distingue Kerberos de NTLM?

Kerberos y NTML son pro­to­co­los de red que forman parte de la familia de los pro­to­co­los de Internet (IP). Ambos son pro­ce­di­mie­n­tos de au­te­n­ti­ca­ción que utilizan el TCP (Tra­n­s­mi­s­sion Control Protocol) o UDP (User Datagram Protocol). NTLM, siglas de NT LAN Manager, es anterior a Kerberos. Se trata de un protocolo de au­te­n­ti­ca­ción challenge-response, en que el ordenador de destino solicita una co­n­tra­se­ña, que luego se verifica y se almacena en forma de hash de co­n­tra­se­ñas para su uso posterior.

Consejo

En nuestro artículo TCP/IP, te contamos en qué consiste la relación entre TCP e IP.

Una de las mayores di­fe­re­n­cias entre Kerberos y NTLM es la ve­ri­fi­ca­ción por parte de terceros. Por esto, el cifrado de Kerberos es más fuerte que el de NTLM, ya que el paso adicional añade otra capa de seguridad. El NTLM se puede descifrar con relativa facilidad, por lo que, en la ac­tua­li­dad, no se considera seguro y no se re­co­mie­n­da su uso. Sin embargo, ambos pro­to­co­los de au­te­n­ti­ca­ción siguen im­ple­me­n­ta­dos en el módulo de au­te­n­ti­ca­ción de Windows.

El proveedor de soporte técnico de seguridad (SSP) Negotiate, que actúa como capa de apli­ca­ción entre la interfaz del proveedor de soporte técnico de seguridad (SSPI) y los demás SSP, decide au­to­má­ti­ca­me­n­te entre la au­te­n­ti­ca­ción Kerberos y NTLM en un proceso de ne­go­cia­ción. Cuando es posible, se utiliza el protocolo Kerberos; si este no está di­s­po­ni­ble, se utiliza NTLM.

Aunque, en general, Kerberos está im­ple­me­n­ta­do en los productos de Microsoft a partir de Windows 2000 y Windows XP, existen otros pro­to­co­los de seguridad ha­bi­tua­les para la na­ve­ga­ción web, la me­n­sa­je­ría y el correo ele­c­tró­ni­co. Por ejemplo, los pro­to­co­los SSL o TLS cifran la conexión entre el servidor web y el navegador. Esto garantiza que todos los datos que se tra­n­s­mi­ten pe­r­ma­ne­z­can pro­te­gi­dos y no se puedan leer. Al igual que Kerberos, SSL funciona con el protocolo TCP, pero utiliza un proceso de cifrado de clave pública.

Consejo

Para asegurar la mejor pro­te­c­ción para tus datos y los de tus clientes, IONOS utiliza una te­c­no­lo­gía de cifrado SSL de alta seguridad, in­clu­ye­n­do un ce­r­ti­fi­ca­do SSL comodín, para asegurar tu servidor VPS y tu propio dominio.

¿Cómo funciona la au­te­n­ti­ca­ción Kerberos?

En esta sección, te ex­pli­ca­re­mos los co­m­po­ne­n­tes pri­n­ci­pa­les de la au­te­n­ti­ca­ción Kerberos para que descubras cómo funciona. Estos son los co­m­po­ne­n­tes pri­n­ci­pa­les im­pli­ca­dos en el flujo de trabajo típico de Kerberos:

  • Cliente: actúa como re­pre­se­n­ta­n­te del usuario e inicia la co­mu­ni­ca­ción y la solicitud de servicio.
  • Servidor host: es el servidor que aloja el servicio al que quiere acceder el usuario.
  • Servidor de au­te­n­ti­ca­ción (AS): realiza la au­te­n­ti­ca­ción del cliente deseada. Si la au­te­n­ti­ca­ción se realiza con éxito, el AS emite un ticket para el cliente, el TGT (ticket-granting ticket). Este ticket garantiza a los demás se­r­vi­do­res que el cliente está au­te­n­ti­ca­do.
  • Ticket-granting server (TGS): es un servidor de apli­ca­ción que emite tickets de servicio.
  • Centro de di­s­tri­bu­ción de claves (KDC): está formado por el servidor de au­te­n­ti­ca­ción (AS) y el ticket-granting server (TGS).

En el siguiente esquema mostramos el proceso del protocolo.

Paso 1. El cliente realiza una solicitud cifrada al servidor de au­te­n­ti­ca­ción. Cuando el AS recibe la solicitud, busca la co­n­tra­se­ña en la base de datos de Kerberos mediante el ID de usuario. Si la co­n­tra­se­ña de usuario es correcta, el AS descifra la solicitud.

Paso 2. Una vez se verifica el usuario, el AS emite un ticket-granting ticket (TGT), que se envía de vuelta al cliente.

Paso 3. El cliente envía el TGT al ticket-granting server. Junto con el TGT, el cliente indica también el motivo de acceso al servidor de host. El TGS descifra el ticket con la clave secreta que comparten el AS y el TGS.

Paso 4. Si el TGT es válido, el TGS emite un ticket de servicio para el cliente.

Paso 5. El cliente envía el ticket de servicio al servidor de host. El servidor descifra el ticket con la clave secreta que comparten el servidor y el TGB.

Paso 6. Si las claves secretas coinciden, el servidor de host permite al cliente acceder al servicio. El ticket de servicio determina el tiempo que el usuario puede utilizar el servicio. Una vez caduca el acceso, se puede renovar con el comando Kinit re­pi­tie­n­do de nuevo todo el protocolo de au­te­n­ti­ca­ción de Kerberos.

Puntos fuertes y débiles de Kerberos

Como ya me­n­cio­na­mos, Kerberos es mucho más seguro que NTLM. De hecho, la au­to­ri­za­ción por parte de terceros lo convierte en uno de los pro­to­co­los de ve­ri­fi­ca­ción más seguros del mundo digital. Además, las co­n­tra­se­ñas nunca se envían por la red en texto simple. Las “claves secretas” solo se tra­n­s­mi­ten por el sistema de forma cifrada. Kerberos permite también hacer un mejor se­gui­mie­n­to de quién solicitó qué y en qué momento.

Utilizar pro­to­co­los precisos y tra­n­s­pa­re­n­tes es esencial para las au­di­to­rías de seguridad, tanto en las empresas grandes como pequeñas. También co­n­tri­bu­ye a mantener un excelente control de acceso. Además, Kerberos permite a los usuarios y los pro­vee­do­res de servicios realizar una au­te­n­ti­ca­ción mutua. En cada paso del proceso de au­te­n­ti­ca­ción, tanto los usuarios como los sistemas de se­r­vi­do­res saben que su in­te­r­lo­cu­tor es auténtico. A lo largo de los años, numerosos expertos en seguridad han intentado hackear este proyecto de código abierto, lo que ha dado lugar a continuas mejoras.

Sin embargo, por supuesto, Kerberos también tiene vu­l­ne­ra­bi­li­da­des. Por ejemplo, si el servidor de Kerberos no funciona, los usuarios no pueden co­ne­c­tar­se. Los me­ca­ni­s­mos de au­te­n­ti­ca­ción au­xi­lia­res y los se­r­vi­do­res se­cu­n­da­rios suelen ser una solución a este problema. También existen estrictos re­qui­si­tos de tiempo: las co­n­fi­gu­ra­cio­nes de fecha y hora de los hosts im­pli­ca­dos deben estar siempre si­n­cro­ni­za­das dentro de unos límites pree­s­ta­ble­ci­dos. Fuera de estos periodos, las au­te­n­ti­ca­cio­nes dan error, porque los tickets solo están di­s­po­ni­bles por tiempo limitado.

Por otra parte, algunos sistemas antiguos no son co­m­pa­ti­bles con los me­ca­ni­s­mos de au­te­n­ti­ca­ción de terceros. Asimismo, a pesar de que las co­n­tra­se­ñas de la au­te­n­ti­ca­ción Kerberos suelen ser seguras, los hackers pueden ob­te­ne­r­las mediante ataques de fuerza bruta o robarlas a través de phishing. Este es uno de los motivos por los que la au­te­n­ti­ca­ción mu­l­ti­fa­c­tor (MFA) es un medio cada vez más popular para proteger las ide­n­ti­da­des en línea.

Nota

De forma pre­de­te­r­mi­na­da, Windows no realiza la au­te­n­ti­ca­ción Kerberos si el nombre del host es una dirección IP. En este caso, recurre a otros pro­to­co­los de au­te­n­ti­ca­ción ha­bi­li­ta­dos, como NTLM, que se deben des­ac­ti­var ma­nua­l­me­n­te. Aquí te enseñamos a encontrar tu dirección IP.

Ir al menú principal