lunes, 16 de noviembre de 2015

Metodos de autenticación

Radius:

Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones.


Dichas especificaciones indican que RADIUS: 


  • Es un protocolo basado en UDP y no orientado a la conexión que usa el puerto 1831.
  • Utiliza un mecanismo de seguridad brinco a brinco. - Es un protocolo sin estado.
  • Soporta autenticación PAP y CHAP vía PPP.
  • Utiliza el algoritmo MD5 para el cifrado de passwords


AAA:

Tipo de protocolos que realizan tres funciones: autenticación, autorización y contabilización (en inglés,Authentication, Authorization and Accounting).

AAA se combina a veces con auditoria, convirtiéndose entonces en AAAA.
Autenticación 
La autenticación es el proceso por el que una entidad prueba su identidad ante otra. Normalmente la primera entidad es un cliente (usuario, ordenador, etc) y la segunda un servidor (ordenador). La Viene al caso mencionar que los protocolos de autenticación digital modernos permiten demostrar la posesión de las credenciales requeridas sin necesidad de transmitirlas.
Autorización 
Autorización se refiere a la entidad o usuario basándose en su identidad (autenticada), los privilegios que solicita, y el estado actual del sistema. tipos de servicio son, pero sin estar limitado a: filtrado de direcciones IP, asignación de direcciones, asignación de rutas, asignación de parámetros de Calidad de Servicio, asignación de Ancho de banda, y Cifrado.
Contabilización 
La contabilización se refiere al seguimiento del consumo de los recursos de red por los usuarios. Esta información puede usarse posteriormente para la administración, planificación, facturación, u otros propósitos.

Tacacs:

TACACS es un protocolo de comunicación cliente/servidor basado en TCP, el cual permite comunicarse de manera remota con un servidor de autentificación. TACACS permite a un servidor de acceso remoto (RAS) comunicarse con un servidor de autentificación para determinar si el usuario tiene acceso a la red. Este protocolo está documentado en RFC 1492. Cisco ha mejorado este protocolo muchas veces, y su implementación (XTACACS) separa la autentificación, autorización y la contabilidad.


Kerberos:

El primer enfoque que se publicó sobre Kerberos presentaba los siguientes requisitos:

Seguridad: un observador de la red no debería poder obtener la información necesaria para hacerse pasar por un usuario. Es decir, Kerberos debería ser lo suficientemente robusto para que un posible oponente no lo considere un punto débil. 

Fiabilidad: para todos los servicios que utilizan Kerberos para el control de acceso, la falta de disponibilidad del servicio de Kerberos implica una falta de disponibilidad de los servicios que se proporcionan. Así, Kerberos debería ser muy fiable y emplear una arquitectura de servidores distribuida en la que un sistema pudiera disponer de copias de otro.

Transparencia: aparte del requisito de introducir una contraseña, es preferible que el usuario no sea consciente de que está teniendo lugar la autentificación. 

Escalabilidad: el sistema debería poder dar cabida a un gran número de clientes y servidores, lo cual sugiere una arquitectura distribuida modular. 




No hay comentarios.:

Publicar un comentario