Por qué y cómo cambiar la contraseña de tu cuenta KRBTGT

Foto del autor

Josimar Hedler

Introducción


En muchas organizaciones, la seguridad de la identidad se aborda desde la perspectiva de
soluciones modernas como MFA, acceso condicional y Microsoft Entra ID. Sin embargo, en
entornos híbridos, que aún representan la mayoría de las empresas, la base de la confianza en la identidad
sigue siendo Active Directory local.


En este contexto, existe una cuenta poco conocida, rara vez mencionada en
las reuniones de gestión y casi nunca revisada en las rutinas de seguridad: la cuenta KRBTGT.
A pesar de aparecer deshabilitada, admite toda la autenticación Kerberos del
dominio y, en caso de vulnerabilidad, puede permitir acceso continuo y sin restricciones al
entorno.


Este artículo tiene como objetivo explicar, desde una perspectiva arquitectónica y gerencial , por qué
rotar la contraseña de la cuenta KRBTGT debe tratarse como una decisión de seguridad estratégica
y no solo como una tarea técnica única.

¿Qué es una cuenta KRBTGT?

La cuenta KRBTGT es una cuenta interna que se crea automáticamente al
promover un dominio de Active Directory. A diferencia de las cuentas de usuario y servicio, no
representa una identidad humana ni una aplicación.


Su función es actuar como clave criptográfica central para Kerberos , el protocolo de autenticación estándar
de Active Directory. Cada vez que un usuario o equipo
se autentica en el dominio, se emite un ticket de concesión de tickets (TGT), firmado con el hash
de la contraseña KRBTGT
 . Esta firma garantiza que otros
controladores de dominio confíen en dicho ticket.

En términos simples, KRBTGT es el mecanismo que garantiza la confianza entre todas
las autenticaciones dentro del dominio.

¿Para qué se utiliza KRBTGT en la práctica?

Desde un punto de vista arquitectónico, KRBTGT es responsable de:

  • Garantizar la integridad de la autenticación Kerberos
  • Mantener la confianza entre los controladores de dominio
  • Permitir que las identidades autenticadas accedan a los recursos de forma transparente.
  • Servicios de soporte como GPO, LDAP, RADIUS, VPN y autenticación integrada.

Las aplicaciones no lo utilizan directamente , pero todas las aplicaciones que dependen
de Active Directory dependen de él indirectamente.


Es precisamente por eso que su condición de “desactivado” crea a menudo una falsa
sensación de seguridad.

¿Por qué es necesario cambiar la contraseña de KRBTGT?

El principal riesgo asociado con KRBTGT reside en la longevidad de su contraseña . En muchos
entornos, esta contraseña no se ha cambiado desde la creación del dominio.


Si un atacante obtiene el hash de la contraseña KRBTGT, generalmente tras
comprometer un controlador de dominio, puede crear un ataque conocido
como Golden Ticket . En este escenario, el atacante falsifica tickets Kerberos válidos que:

  • Son aceptados como legítimos por el dominio.
  • Permiten el acceso como cualquier otro usuario, incluidos los administradores.
  • No dependen de nuevas autenticaciones.
  • Pueden permanecer válidos durante largos períodos.

Lo más crítico es que estos puntos de acceso a menudo operan fuera del radar , lo que hace que sea difícil detectarlos
con herramientas tradicionales.


La única forma efectiva de invalidar estos tickets falsificados es cambiar la contraseña de la cuenta
KRBTGT .

Impacto en entornos híbridos y Entra ID

En arquitecturas híbridas, el Active Directory local sigue siendo la fuente de
identidad
 , incluso cuando el ID de Microsoft Entra está presente.
Esto significa que:

  • Las identidades comprometidas en Active Directory se pueden sincronizar.
  • Las relaciones de confianza rotas en Kerberos afectan la seguridad de la nube.
  • Sin contraseña, Entra Kerberos y SSO dependen de un Active Directory en buen estado.

En otras palabras, no existe una identidad segura en la nube cuando la base de datos local es vulnerable.


Por tanto, cambiar la contraseña de KRBTGT se convierte en una medida para proteger la
cadena de identidad en su conjunto
 , y no sólo el Active Directory local.

Lo que el interruptor KRBTGT NO hace

Un punto importante para gerentes y líderes técnicos:

  • Cambiar la contraseña de KRBTGT no altera los GPO.
  • No afecta a LDAP, VPN o RADIUS.
  • No interrumpe las autenticaciones normales.
  • No afecta las integraciones con Entra ID.
  • No requiere cambios en las aplicaciones.

Cuando se ejecuta correctamente, es una acción segura, predecible y con
un impacto mínimo
 , especialmente en comparación con el riesgo que mitiga.

Cuidados y mejores prácticas

Para que el cambio de contraseña de KRBTGT sea exitoso, ciertas pautas deben
considerarse como políticas , no como excepciones:

  • Asegúrese de que todos los controladores de dominio estén activos y replicando.
  • Trate la acción como parte de un proceso de seguridad, no como una respuesta a un incidente.
  • Evitar ejecuciones improvisadas o sin validación previa.
  • Documentar la actividad como medida de control de seguridad.
  • Integrar esta práctica en auditorías y revisiones periódicas.

Lo más importante es que el cambio debe planificarse , comunicarse y alinearse con el
equipo técnico.

¿Por qué es esta una decisión de liderazgo y no sólo técnica?

La seguridad de KRBTGT no es sólo un detalle operativo; define:

  • El nivel de confianza en la identidad corporativa
  • La capacidad de detectar y eliminar accesos persistentes.
  • La madurez del programa de seguridad de la identidad.
  • La resiliencia del entorno ante ataques avanzados.

Conclusión

La cuenta KRBTGT es uno de los activos más sensibles de Active Directory, aunque es
invisible en el uso diario. Considerar su contraseña inmutable es un riesgo injustificable
en entornos modernos e híbridos.


El cambio periódico de la contraseña de KRBTGT debe considerarse como una práctica estratégica
de seguridad de la identidad
 , alineada con las prácticas de buen gobierno, Zero Trust y
protección de la cadena de autenticación.

Proteger KRBTG es proteger la confianza del dominio y, en consecuencia, la
identidad de la organización en su conjunto.