Etica economica y social

972 palabras 4 páginas
¿Qué hace Kerberos?
Cada usuario tendrá una clave y cada servidor tendrá una clave, y Kerberos tiene una base de datos que las contendrá a todas. En el caso de ser de un usuario, su clave será derivada de su contraseña y estará encriptada, mientras que en el caso del servidor, la clave se generará aleatoriamente. Los servicios de red que requieren autenticación y los usuarios que requieran estos servicios, se deben registrar con Kerberos. Las claves privadas se negocian cuando se registran.
Como Kerberos sabe todas las claves privadas, puede crear mensajes que convenzan a un servidor de que un usuario es realmente quien dice ser y viceversa. La otra función de Kerberos es generar las llamadas claves de sesión, que serán compartidas entre
…ver más…

c. Presentación de credenciales al servidor deseado.
Hay dos tipos de credenciales que se utilizan en el modelo de autenticación de Kerberos: Tickets y Autenticadores. Aunque ambos se basan en encriptado de clave privada, se encriptan con claves diferentes. El ticket se usa para pasarle al servidor final la identidad de la persona para la que fue emitido. El autenticador es una prueba de que el ticket fue creado para el usuario y no fue robado; contiene información que al ser comparada contra la que está en el ticket prueba que el usuario que lo presenta es el mismo al que le fue emitido.
Notación:
c = cliente s = servidor addr = dirección de red del cliente
Kx = Clave privada de x
Kx,y = Clave de sesión de x e y
{info}Kx = Información encriptada con la clave privada de x
Tx,y = Ticket de x para usar y
Ax = Autenticador para x
Conexión inicial
Cuando el usuario entra a una estación de trabajo lo único que puede probar su identidad es su contraseña. El intercambio inicial con el AS está diseñado para minimizar la posibilidad de comprometer la contraseña, impidiendo a su vez que el usuario se autentique sin conocerla. Para el usuario, el proceso de "loguearse" al sistema será igual que el de "loguearse" a una red clásica. Sin embargo lo que ocurre por detrás es muy diferente.
Al usuario se le pide el nombre de usuario. El nombre del usuario tiene tres componentes básicos: Nombre primario | - | Nombre del usuario | Instancia | - | Se usa

Documentos relacionados

  • Impacto social etico ambiental economico y tecnologico
    3077 palabras | 13 páginas
  • Éticas sociales, filosofías políticas y teorías económicas
    3079 palabras | 13 páginas
  • Resumen Capitulo 3 Etica De La Empresa ADeLa Cortina
    1147 palabras | 5 páginas
  • Etica y Economia Politica
    2327 palabras | 10 páginas
  • Bernardo Kliksberg
    1176 palabras | 5 páginas
  • Etica en las relaciones laborales
    6770 palabras | 28 páginas
  • Analisis de macbeth
    918 palabras | 4 páginas
  • Que es el hombre
    974 palabras | 4 páginas
  • Contaminacion por hidrocarburos
    1596 palabras | 7 páginas
  • El ejecutivo en la empresa
    10822 palabras | 44 páginas