miércoles, 18 de noviembre de 2015

Protocolos de autenticación

DEFINICIÓN
Un protocolo de autentificación (o autenticación) es un tipo de protocolo criptográfico que tiene el propósito de autentificar entidades que desean comunicarse de forma segura. Los protocolos de autenticación se negocian inmediatamente después de determinar la calidad del vínculo y antes de negociar el nivel de red.
 Algunos protocolos de autentificación son:
  • PAP: Protocolo de autentificación de contraseña
  • CHAP: Protocolo de autentificación por desafío mutuo
  • SPAP: Protocolo de autentificación de contraseña de Shiva
  • MS-CHAP y MS-CHAP v2: Protocolo de autentificación por desafío mutuo de Microsoft (variantes de CHAP) * EAP: Protocolo de autentificación extensible
  •  Diameter  
  • Kerberos
  •  NTLM (también conocido como NT LAN Manager)
  • PEAP: Protocolo de autenticación extensible protegido
  • RADIUS
  • TACACS y TACACS+ 

En seguridad informática, el acrónimo AAA corresponde a un tipo de protocolos que realizan tres funciones: autenticación, autorización y contabilización (en inglés, Authentication, Authorization and Accounting). La expresión protocolo AAA no se refiere pues a un protocolo en particular, sino a una familia de protocolos que ofrecen los tres servicios citados.


PROTOCOLO AAA
AAA se combina a veces con auditoria, convirtiéndose entonces en AAAA.
Autenticación: La autenticación es el proceso por el que una entidad prueba su identidad ante otra. Normalmente la primera entidad es un cliente (usuario, ordenador, etc) y la segunda un servidor (ordenador). La Autenticación se consigue mediante la presentación de una propuesta de identidad (vg. un nombre de usuario) y la demostración de estar en posesión de las credenciales que permiten comprobarla.
Autorización: se refiere a la concesión de privilegios específicos (incluyendo "ninguno") a una entidad o usuario basándose en su identidad (autenticada), los privilegios que solicita, y el estado actual del sistema. Las autorizaciones pueden también estar basadas en restricciones, tales como restricciones horarias, sobre la localización de la entidad solicitante, la prohibición de realizar logins múltiples simultáneos del mismo usuario, etc...
La contabilización: se refiere al seguimiento del consumo de los recursos de red por los usuarios. Esta información puede usarse posteriormente para la administración, planificación, facturación, u otros propósitos.

TACACS y TACACS+
TACASCS:
(Acrónimo de Terminal Access Controller Access Control System, en inglés ‘sistema de control de acceso mediante control del acceso desde terminales’) es un protocolo de autenticación remota, propietario de cisco, que se usa para comunicarse con un servidor de autenticación comúnmente usado en redes Unix. TACACS permite a un servidor de acceso remoto comunicarse con un servidor de autenticación para determinar si el usuario tiene acceso a la red. TACACS está documentado en el RFC 1492

TACACS +:
(Acrónimo de Terminal Access Controller Access Control System, en inglés ‘sistema de control de acceso del controlador de acceso a terminales’) es un protocolo de autenticación remota que se usa para gestionar el acceso (proporciona servicios separados de autenticación, autorización y registro) a servidores y dispositivos de comunicaciones.
TACACS+ está basado en TACACS, pero, a pesar de su nombre, es un protocolo completamente nuevo e incompatible con las versiones anteriores de TACACS.

ejemplo de trafico de TACACS
Trafico TACACS+


RADIUS
Radius es un protocolo para transportar información relacionada con la autentificación y autorización, y es una configuración entre un servidor de acceso de red que quiere autenticar sus enlaces, y un servidor de autenticación compartido. Antes de empezar a ver lo que es un Radius en más profundidad, es importante entender dos conceptos que son importantes, y son AAA y NAS. Las tres letras “A” definen autentificación, autorización y contabilidad. La autentificación se refiere a la confirmación de que un usuario que está pidiendo un servicio, es realmente un usuario válido. Lo hace por medio de la presentación de su identidad y unas credenciales asociadas. Estas credenciales pueden ser contraseñas, certificaciones digitales, o cualquier medio de validación que sea viable. Este es el primero paso para acceder a un área que no es pública y necesita tener controlado el acceso.

Más información de Radius y TACACS:
http://brixtoncat.esdebian.org/27318/comparativa-tacacs-radius


KERBEROS
Kerberos es un protocolo de autenticación de redes de ordenador creado por el MIT que permite a dos ordenadores en una red insegura demostrar su identidad mutuamente de manera segura. Sus diseñadores se concentraron primeramente en un modelo de cliente-servidor, y brinda autenticación mutua: tanto cliente como servidor verifican la identidad uno del otro. Los mensajes de autenticación están protegidos para evitar eavesdropping y ataques de Replay.
Kerberos se basa en criptografía de clave simétrica y requiere un tercero de confianza. Además, existen extensiones del protocolo para poder utilizar criptografía de clave asimétrica.

CERTIFICADOS DIGITALES
El certificado digital permite cifrar las comunicaciones. Solamente el destinatario de la información podrá acceder al contenido de la misma.
En definitiva, la principal ventaja es que disponer de un certificado le ahorrará tiempo y dinero al realizar trámites administrativos en Internet, a cualquier hora y desde cualquier lugar.
Un Certificado Digital consta de una pareja de claves criptográficas, una pública y una privada, creadas con un algoritmo matemático, de forma que aquello que se cifra con una de las claves sólo se puede descifrar con su clave pareja.

CERTIFICADOS SSL
Un certificado SSL (Secure Socket Layer Certificado) es un certificado virtual que se asigna a un dominio o cuenta de alojamiento y permite que la información que se ha entrado en el sitio web por un usuario (por ejemplo información de tarjeta de crédito) que se codifican antes de ser enviada al extremo de recepción para ser procesado. Estos son comúnmente instalados en el sitio web de comercio electrónico que permiten a sus clientes a entrar en sus detalles de tarjetas en la propia página web y no en la pasarela de pago sitio web de los proveedores. El uso de este método permite una experiencia sin fisuras cuando los clientes están comprando artículos de un sitio web, ya que nunca salen del sitio de los comerciantes.
Tipos de certificados SSL
TIPOS DE CERTIFICADOS SSL
Certificados OV SSL con validación de organización: la Autoridad de Certificación comprueba el derecho del solicitante a usar un nombre de dominio específico y somete a la organización a una inspección. La información corporativa inspeccionada se muestra al cliente final con un simple clic de ratón sobre el Sello de Página Segura. Este método aumenta la visibilidad de la empresa responsable del sitio web y mejora la fiabilidad.

Certificados DV SSL con validación de dominio: la Autoridad de Certificación comprueba el derecho del solicitante a usar un nombre de dominio específico. No se inspecciona la identidad de la empresa y únicamente se muestra la información encriptada al hacer clic sobre el Sello de Página Segura.

EV SSL: Extended SSL,  El último, y posiblemente más importante, avance en SSL desde la aparición de esta tecnología. Los navegadores seguros son capaces de identificar los certificados EV SSL con validación ampliada y de activar la barra de navegación verde. Extended SSL constituye la solución ideal para los clientes que deseen contar con el máximo nivel de autenticidad.
Ejemplo de un certificado EV SSL


Más información para adquirir un certificado digital:

Bibliografía

http://www.alegsa.com.ar/Dic/protocolo%20de%20autentificacion.php#sthash.l4XbBl7i.dpuf



No hay comentarios:

Publicar un comentario