Información general de la autenticación Kerberos

 

Se aplica a: Windows Server 2012, Windows 8

Kerberos es un protocolo de autenticación que se usa para comprobar la identidad de un usuario o host. Este tema contiene información sobre la autenticación Kerberos en Windows Server 2012 y Windows 8.

Descripción de la característica

Los sistemas operativos Windows Server implementan las extensiones y el protocolo de autenticación de la versión 5 de Kerberos para la autenticación de clave pública, el transporte de datos de autorización y la delegación. El cliente de autenticación Kerberos se implementa como un proveedor de compatibilidad para seguridad (SSP) y se puede tener acceso a él a través de la interfaz del proveedor de compatibilidad para seguridad (SSPI). La autenticación inicial de usuario está integrada con la arquitectura de inicio de sesión único de Winlogon.

El Centro de distribución de claves Kerberos (KDC) está integrado con otros servicios de seguridad de Windows Server que se ejecutan en el controlador de dominio. El KDC usa la base de datos de Servicios de dominio de Active Directory (AD DS) como base de datos de cuentas de seguridad. Servicios de dominio de Active Directory es necesario para las implementaciones predeterminadas de Kerberos dentro del dominio o bosque.

Aplicaciones prácticas

Estas son las ventajas que se obtienen al usar la autenticación Kerberos basada en dominio:

  • Autenticación delegada

    Los servicios que se ejecutan en sistemas operativos Windows pueden suplantar a un equipo cliente al tener acceso a recursos en nombre del cliente. En muchos casos, un servicio puede completar su trabajo en beneficio del cliente al obtener acceso a recursos en el equipo local. Cuando un equipo cliente se autentica en el servicio, los protocolos NTLM y Kerberos proporcionan la información de autorización que un servicio necesita para suplantar el equipo cliente localmente. Sin embargo, algunas aplicaciones distribuidas están diseñadas de modo que un servicio front-end deba usar la identidad del equipo cliente al conectarse con servicios back-end en otros equipos. La autenticación Kerberos admite un mecanismo de delegación que permite que un servicio actúe en nombre de su cliente al conectarse con otros servicios.

  • Inicio de sesión único.

    Con la autenticación Kerberos dentro de un dominio o en un bosque, el usuario o servicio puede tener acceso a los recursos permitidos por los administradores sin varias solicitudes de credenciales. Después del inicio de sesión inicial del dominio a través de Winlogon, Kerberos administra las credenciales en todo el bosque cuando se intenta tener acceso a los recursos.

  • Interoperabilidad.

    La implementación de Microsoft del protocolo Kerberos V5 se basa en las especificaciones de seguimiento de estándares recomendadas por el Grupo de trabajo de ingeniería de Internet (IETF). En consecuencia, en los sistemas operativos Windows, el protocolo Kerberos sienta las bases para la interoperabilidad con otras redes en las que el protocolo Kerberos se usa para la autenticación. Además, Microsoft publica documentación de Protocolos de Windows para implementar el protocolo Kerberos. La documentación contiene requisitos técnicos, limitaciones, dependencias y comportamiento del protocolo específico de Windows para la implementación del protocolo Kerberos por parte de Microsoft.

  • Autenticación más eficaz para los servidores

    Antes de Kerberos, se podía usar la autenticación NTLM, que necesita que un servidor de aplicaciones se conecte a un controlador de dominio para autenticar cada equipo cliente o servicio. Con el protocolo Kerberos, los vales de sesión renovables reemplazan a la autenticación de paso a través. No es necesario que el servidor vaya a un controlador de dominio (a menos que necesite validar un certificado de atributos de privilegios o PAC). En lugar de ello, el servidor puede autenticar al equipo cliente examinando las credenciales que presenta el cliente. Los equipos cliente pueden obtener credenciales para un servidor en particular una vez y, luego, volver a usar esas credenciales durante una sesión de inicio de sesión de red.

  • Autenticación mutua

    Al usar el protocolo Kerberos, una entidad que se encuentra en cualquiera de los dos extremos de una conexión de red puede comprobar que la otra entidad sea quien dice ser. NTLM no permite a los clientes comprobar la identidad del servidor ni habilita a un servidor para comprobar la identidad de otro. La autenticación NTLM se diseñó para un entorno de red en el que se suponía que los servidores eran auténticos. El protocolo Kerberos no realiza esa suposición.

Funcionalidad nueva y modificada

Para obtener una descripción de los cambios que se realizaron en la implementación de Kerberos en Windows, vea Novedades de la autenticación Kerberos.

Vea también

Tipo de contenido

Referencias

Evaluación del producto

Introducción a la delegación limitada de Kerberos

Control de acceso dinámico: Información general sobre el escenario

Introducción al control de acceso y autorización Funcionalidad nueva y modificada

Novedades de Servicios de dominio de Active Directory (AD DS)

Planificación

Novedades de la autenticación Kerberos

Documentación de Kerberos para Windows 7, Windows Vista, Windows Server 2008 R2, y Windows Server 2008

Implementación

No disponible aún

Operaciones

No disponible aún

Solucionar problemas

No disponible aún

Seguridad

No disponible aún

Herramientas y configuración

[MS-KILE]: Extensiones del protocolo Kerberos

[MS-KKDCP]: Especificación del protocolo de proxy del Centro de distribución de claves Kerberos (KDC)

Recursos de la comunidad

Guía de supervivencia de Kerberos

Tecnologías relacionadas

Introducción a los Servicios de dominio de Active Directory

Vea también

Información general de la autenticación de Windows