lunes, 16 de noviembre de 2015

Metodos de autenticación

Radius:

Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones.


Dichas especificaciones indican que RADIUS: 


  • Es un protocolo basado en UDP y no orientado a la conexión que usa el puerto 1831.
  • Utiliza un mecanismo de seguridad brinco a brinco. - Es un protocolo sin estado.
  • Soporta autenticación PAP y CHAP vía PPP.
  • Utiliza el algoritmo MD5 para el cifrado de passwords


AAA:

Tipo de protocolos que realizan tres funciones: autenticación, autorización y contabilización (en inglés,Authentication, Authorization and Accounting).

AAA se combina a veces con auditoria, convirtiéndose entonces en AAAA.
Autenticación 
La autenticación es el proceso por el que una entidad prueba su identidad ante otra. Normalmente la primera entidad es un cliente (usuario, ordenador, etc) y la segunda un servidor (ordenador). La Viene al caso mencionar que los protocolos de autenticación digital modernos permiten demostrar la posesión de las credenciales requeridas sin necesidad de transmitirlas.
Autorización 
Autorización se refiere a la entidad o usuario basándose en su identidad (autenticada), los privilegios que solicita, y el estado actual del sistema. tipos de servicio son, pero sin estar limitado a: filtrado de direcciones IP, asignación de direcciones, asignación de rutas, asignación de parámetros de Calidad de Servicio, asignación de Ancho de banda, y Cifrado.
Contabilización 
La contabilización se refiere al seguimiento del consumo de los recursos de red por los usuarios. Esta información puede usarse posteriormente para la administración, planificación, facturación, u otros propósitos.

Tacacs:

TACACS es un protocolo de comunicación cliente/servidor basado en TCP, el cual permite comunicarse de manera remota con un servidor de autentificación. TACACS permite a un servidor de acceso remoto (RAS) comunicarse con un servidor de autentificación para determinar si el usuario tiene acceso a la red. Este protocolo está documentado en RFC 1492. Cisco ha mejorado este protocolo muchas veces, y su implementación (XTACACS) separa la autentificación, autorización y la contabilidad.


Kerberos:

El primer enfoque que se publicó sobre Kerberos presentaba los siguientes requisitos:

Seguridad: un observador de la red no debería poder obtener la información necesaria para hacerse pasar por un usuario. Es decir, Kerberos debería ser lo suficientemente robusto para que un posible oponente no lo considere un punto débil. 

Fiabilidad: para todos los servicios que utilizan Kerberos para el control de acceso, la falta de disponibilidad del servicio de Kerberos implica una falta de disponibilidad de los servicios que se proporcionan. Así, Kerberos debería ser muy fiable y emplear una arquitectura de servidores distribuida en la que un sistema pudiera disponer de copias de otro.

Transparencia: aparte del requisito de introducir una contraseña, es preferible que el usuario no sea consciente de que está teniendo lugar la autentificación. 

Escalabilidad: el sistema debería poder dar cabida a un gran número de clientes y servidores, lo cual sugiere una arquitectura distribuida modular. 




martes, 10 de noviembre de 2015

Secure Sockets Layer (SSL)

Es un protocolo de capa de conexión segura y su suceso TRANSPOR LATER SECURITY (TLS) seguridad de la capa de trasporte, estos son protocolos criptográficos que proporcionan comunicaciones seguras de una red, comúnmente Internet.



SSL proporciona autenticación y privacidad de la información entre extremos sobre internet mediante el uso de criptografia. Habitualmente, solo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar.



SSL implica una serie de fases básicas:

-Negociar entre las partes el algoritmo  que se usara en la comunicacion.
-Intercambio de claves pulicas y autenticación basadas en certificada.
-Cifrado del trafico basado en cifrado métrico.






jueves, 22 de octubre de 2015

Historia de la Criptografia

¿Que es? 


La criptografía es una necesidad derivada de realizar comunicaciones por escrito creada para preservar la privacidad de la información que se transmite, garantizando que una persona que no esté autorizada no pueda leer el contenido de algún mensaje.



El cifrado de Cesar que consistía en sustituir cada letra por otro que es el resultado de desplazar tres posiciones hacia la derecha desde el carácter origen en el abecedario.


  • RSA:

Es un sistema criptográfico de clave públicaLa seguridad de este algoritmo radica en el problema de la factorización de números enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto.



  • MD5:

Es uno de los algoritmos de reducción criptográficos diseñados, La codificación del MD5 de 128 bits es representada típicamente como un número de 32 dígitos hexadecimal. El siguiente código de 28 bytes ASCII.


Se utilizan extensamente en el mundo del software para proporcionar la seguridad de que un archivo descargado de Internet. Comparando una suma MD5 publicada con la suma de comprobación del archivo descargado, un usuario puede tener la confianza suficiente de que el archivo es igual que el publicado por los desarrolladores. Esto protege al usuario contra los 'Troyanos' y virus que algún otro usuario malicioso pudiera incluir en el software.




  • SHA1:
Se representa por una cadena de 40 dígitos en hexadecimal, es más seguro que MD5 pero bajo ataque de fuerza bruta deja de ser efectivo.


  • BENEFICIOS DEL SHA2

A pesar de SHA-1 certificados seguirá siendo considerado seguro para los próximos años, las debilidades matemáticas han sido identificados que podrían ser explotados para romper el hash SHA-1 de cifrado. Estas debilidades matemáticas se resolvieron en el algoritmo de cifrado SHA-2.

Como organización dedicada a establecer la seguridad en línea, y como un servicio a nuestros clientes y los usuarios finales que dependen de la integridad de sus sistemas e infraestructura, DigiCert apoya a las organizaciones que están tomando todas las medidas posibles para ayudar a que SHA-256 certificados de la estándar de cifrado.