innovación principal del protocolo Kerberos es que las contraseñas de usuarios no tienen que ser enviados a través de una red, ya sea en texto o en virtud de cifrado. El protocolo lugar se basa en claves secretas que se transmiten en un sistema de codificación que no puede ser interceptado . Si se compromete la seguridad de una red , que todavía no es posible para intrusos para interpretar el contenido de la comunicación de red . La autenticación de usuarios y servicios de destino permanecen seguros .
Cliente /Servidor de autenticación
Dentro de Kerberos , el cliente y el servidor debe autenticarse cada uno para el otro. Comunicación analiza si cada lado no es capaz de autenticar la contraparte .
Cliente /Servidor Ticket Certificación
Además de la autenticación mutua , las entradas pasaron desde el servidor al cliente , y viceversa, que su fecha e incluir información por vida . La duración de autenticación está por lo tanto limitada . La duración de una aplicación de usuario puede ser modificado por diseño , pero el límite es generalmente lo suficientemente bajo para asegurar que los ataques de repetición ( y ataques de fuerza bruta ) no son factibles . Al asegurar que la vida útil sea inferior a la teóricamente posible cifrado tiempo agrietamiento, la comunicación sigue siendo totalmente seguro.
Durabilidad y reutilización
Autenticaciones utilizando el protocolo Kerberos son duraderos y reutilizable . Una vez que un usuario se ha autenticado con el protocolo , la autenticación es reutilizable para la vida útil del billete. En otras palabras, es posible permanecer autenticado a través del protocolo Kerberos sin tener que volver a introducir un nombre de usuario y contraseña a través de la red ( hasta que expire la autenticación) .
Servicio de sesión generación de claves
Debido a que el modelo de Kerberos utiliza un método de cifrado de doble clave , la clave de sesión de servicio que se traduce también proporciona una conexión especial entre el cliente y el servicio que es totalmente seguro. Esta conexión especial "secreto " se puede utilizar como una clave de cifrado para la conversación de cliente /servicio, que añade seguridad adicional a la comunicación basada en Kerberos .
Internet Normas
protocolo Kerberos depende completamente de estándares abiertos de Internet , y no se limita a los códigos de propiedad o mecanismos de autenticación . Esto permite a los desarrolladores confían en cualquier número de implementaciones de referencia gratuito y abierto a través de medios públicos. Además , las implementaciones comerciales de bajo costo pueden ser adquiridos o desarrollados de forma independiente.
Ubiquity
Tal vez la mayor fortaleza de Kerberos es " la fuerza. " Debido Kerberos se ha convertido en tan ampliamente utilizado y de confianza por los mejores desarrolladores , expertos en seguridad y cryptologists , cualquier nueva deficiencias o incumplimientos son susceptibles de ser identificadas y superar de inmediato . A diferencia de un sistema de propiedad inusual , hay suficiente inversión en Kerberos que su seguridad ha alcanzado una masa crítica que sería casi imposible de superar.