¿Qué protocolo cliente-servidor utiliza un mecanismo de autenticación basado en tickets?

El protocolo de autenticación Kerberos versión 5 proporciona un mecanismo de autenticación, y autenticación mutua, entre un cliente y un servidor, o entre un servidor y otro servidor.

Windows Server 2003 implementa el protocolo Kerberos V5 como un proveedor de soporte de seguridad (SSP), al que se puede acceder a través de la Interfaz de proveedor de soporte de seguridad (SSPI). Además, Windows Server 2003 implementa extensiones del protocolo que permiten la autenticación inicial mediante el uso de certificados de clave pública en tarjetas inteligentes.

El Centro de distribución de claves Kerberos (KDC) utiliza la base de datos del servicio de directorio Active Directory del dominio como su base de datos de cuentas de seguridad. Se requiere Active Directory para las implementaciones NTLM y Kerberos predeterminadas.

El protocolo Kerberos V5 supone que las transacciones iniciales entre clientes y servidores tienen lugar en una red abierta en la que los paquetes transmitidos a lo largo de la red pueden ser monitoreados y modificados a voluntad. El entorno asumido, en otras palabras, es muy parecido al Internet actual, donde un atacante puede hacerse pasar fácilmente por cliente o servidor, y puede espiar o alterar fácilmente las comunicaciones entre clientes y servidores legítimos.

Tecnologías relacionadas con la autenticación Kerberos

El siguiente diagrama muestra cómo la autenticación Kerberos se ajusta a otras tecnologías en Windows Server 2003. Dependiendo de si las aplicaciones cliente o servidor son aplicaciones en modo de usuario o en modo de núcleo, utilizan Secur32.dll o Ksecdd.sys, respectivamente, por medio de SSPI llama para comunicarse con el Subsistema de Autoridad de Seguridad Local (LSASS).

Arquitectura Kerberos