Kerberos realiza una gestión de ''tickets'' que le permite a los usuarios demostrar su identidad y obtener las claves se sesión para un determinado servicio, estas claves le permite a dos entidades interaccionar de manera segura. Para ello es necesario que dicho protocolo realice una gestión adecuada de diferentes bases de datos con el fin de identificar a los usuarios, y a la vez, mantener otra base de datos de claves secretas para poder asignar a cada entidad, ya sea cliente o servidor.
La Figura # 2 muestra el flujo de mensajes producidos por el protocolo Kerberos, donde claramente se ve la información que contiene cada uno de los mensajes enviados entre las diferente entidades que participan en el intercambio de claves. Se debe aclarar que no se muestra la comunicación previa que debe establecer el cliente con el AS, donde le brinda el nombre de usuario y contraseña que ha introducido el usuario en el cliente. Sin embargo, la gestión de los ''tickets'' es bastante claro.
Cuando el cliente realiza una solicitud al AS, el AS contesta con dos mensajes: en el primero envía la clave cifrada que va a compartir el cliente con el TGS, y en el segundo paquete debe ser reenviado al TGS, dicho paquete no puede ser descifrado por el cliente y contiene información acerca de la validación hecha por el AS.
Luego, el cliente envía dos mensajes al TGS: en el primer mensaje reenvía el paquete que le dió el AS agregando el tipo de servicio solicitado y el segundo mensaje es un autenticador cifrado con la clave generada por el AS para la comunicación entre cliente y TGS.
Ahora el TGS responde al cliente con la clave que va a compartir con el servidor del servicio solicitado y un ''ticket'' que solamente el servidor de servicio puede descifrar y que el cliente debe reenviar. El cliente reenvía el ''ticket'' hacia el servidor del servicio y además un autenticador cifrado con la clave entregada por el TGS para dicha comunicación, de modo que la comunicación entre cliente y servicio ya puede ser realizada de manera cifrada con dicha clave.
Figura # 2: Intercambio de mensajes del protocolo Kerberos.
Referencias
- William Stallings. Fundamentos de Seguridad de Redes: Aplicaciones y Estándares, Segunda Edición. Pearson Education. 2004.