martes, 17 de noviembre de 2015

Protocolos de Seguridad

Hola, hoy les voy hablar acerca de los protocolos de seguridad de la información, primero hay que saber que es un protocolo de seguridad.
Ahora hablaremos, de algunos de los protocolos de seguridad que existen:

AAA


La sigla AAA puede traducirse en español como Autenticación, Autorización y Contabilización (originalmente, Authentication, Authorization y Accounting). Cuando hablamos de AAA (triple A), no nos estamos basando en un solo protocolo o en algunos en especial, sino en una familia de protocolos que proveen los servicios anteriormente mencionados. Si le adicionamos el concepto deAuditoría, tendríamos lo que a veces se conoce como AAAA, o cuádruple A. Para comprender mejor estos sistemas de autenticación, debemos recordar primero los conceptos que representan.

¿Cómo Funciona?
Autenticación 
La autenticación es el proceso por el que una entidad prueba su identidad ante otra. Normalmente la primera entidad es un cliente (usuario, ordenador, etc.) y la segunda un servidor (ordenador). La Autenticación se consigue mediante la presentación de una propuesta de identidad (vg. un nombre de usuario) y la demostración de estar en posesión de las credenciales que permiten comprobarla. Ejemplos posibles de estas credenciales son las contraseñas, los testigos de un sólo uso (one-time tokens), los Certificados Digitales, ó los números de teléfono en la identificación de llamadas. Viene al caso mencionar que los protocolos de autenticación digital modernos permiten demostrar la posesión de las credenciales requeridas sin necesidad de transmitirlas por la red (véanse por ejemplo los protocolos de desafío-respuesta).

Autorización 
Autorización se refiere a la concesión de privilegios específicos (incluyendo "ninguno") a una entidad o usuario basándose en su identidad (autenticada), los privilegios que solicita, y el estado actual del sistema. Las autorizaciones pueden también estar basadas en restricciones, tales como restricciones horarias, sobre la localización de la entidad solicitante, la prohibición de realizar logins múltiples simultáneos del mismo usuario, etc. La mayor parte de las veces el privilegio concedido consiste en el uso de un determinado tipo de servicio. Ejemplos de tipos de servicio son, pero sin estar limitado a: filtrado de direcciones IP, asignación de direcciones, asignación de rutas, asignación de parámetros de Calidad de Servicio, asignación de Ancho de banda, y Cifrado.

Contabilización 
La contabilización se refiere al seguimiento del consumo de los recursos de red por los usuarios. Esta información puede usarse posteriormente para la administración, planificación, facturación, u otros propósitos. La contabilización en tiempo real es aquella en la que los datos generados se entregan al mismo tiempo que se produce el consumo de los recursos. En contraposición la contabilización por lotes (en inglés batch accounting) consiste en la grabación de los datos de consumo para su entrega en algún momento posterior. La información típica que un proceso de contabilización registra es la identidad del usuario, el tipo de servicio que se le proporciona, cuando comenzó a usarlo, y cuando terminó.

Kerberos

El protocolo de autenticación Kerberos está entre los más usados en entornos de red. El sistema Kerberos identifica usuarios implementando una biblioteca grande y compleja de “claves” encriptadas que sólo asigna la plataforma Kerberos. Estas claves no pueden ser leídas o exportadas fuera del sistema. Los usuarios humanos y los servicios de red que requieren acceso a un dominio, son autenticados por Kerberos de la misma forma. Cuando Kerberos verifica que una contraseña de usuario se corresponde con una clave almacenada, autentica al usuario. Cuando el usuario intenta acceder a otro servicio de red, puede ser necesaria otra autenticación. Sin embargo, todos los servicios de red en este sistema interactúan directamente con Kerberos, no con el usuario. La eficiencia del entorno de Kerberos permite a los usuarios autenticarse una vez, y el acceso se concede seguidamente a otros servicios a través de la compartición de claves. Una vez autenticado, juega el rol de una autoridad para ese usuario y administra el proceso del archivo clave para el resto de todos los servicios. El sistema usa estas claves para convencer al resto de servicios de red para los que el usuario ya se ha autenticado. Para el usuario, la experiencia es perfecta. Detrás del escenario, los procesos de autenticación múltiples pueden dar como resultado que el usuario pase sólo la primera etapa.

TACACS


(acrónimo de Terminal Access Controller Access Control System , en inglés ‘sistema de control de acceso mediante control del acceso desde terminales’) es un protocolo de autenticación remota, propietario de cisco, que se usa para comunicarse con un servidor de autenticación comúnmente usado en redes Unix. TACACS permite a un servidor de acceso remoto comunicarse con un servidor de autenticación para determinar si el usuario tiene acceso a la red. TACACS está documentado en el RFC 1492.
TACACS + utiliza Transmission Control Protocol (TCP) Puerto 49 para la comunicación entre el cliente TACACS + y el servidor TACACS +. Un ejemplo es un switch Cisco autenticar y autorizar el acceso administrativo al del interruptor de IOS CLI. El interruptor es el cliente de TACACS + y Cisco Secure ACS es el servidor.

Uno de los diferenciadores clave de TACACS + es su capacidad para separar la autenticación, autorización y contabilidad como funciones separadas e independientes. Esta es la razón por TACACS + se utiliza tan comúnmente para la administración del dispositivo, a pesar de que todavía RADIUS es sin duda capaz de proporcionar AAA administración del dispositivo.

Administración de dispositivos puede ser muy interactiva en la naturaleza, con la necesidad de autenticarse una vez, pero autorizar muchas veces durante una sola sesión administrativa en la línea de comandos de un dispositivo. Un router o switch puede ser necesario para autorizar la actividad de un usuario en función de cada comando. TACACS + está diseñado para dar cabida a ese tipo de necesidad de autorización. Como su nombre lo describe, TACACS + fue diseñado para AAA administración de dispositivos, para autenticar y autorizar a los usuarios en mainframe y terminales de Unix, y otros terminales o consolas.
o en toda la red.

No hay comentarios:

Publicar un comentario