GUÍA PARA EL EXAMEN DE
LA UNIDAD III. METODOS DE AUTENTIFICACIÓN
Servicios AAA
En
seguridad informática, el acrónimo AAA corresponde a un tipo de protocolos que
realizan tres funciones: autenticación, autorización y contabilización (en
inglés, Authentication, Authorization and Accounting).
Autentificación
Es
el proceso por el que una entidad prueba su identidad ante otra. Normalmente la
primera entidad es un cliente (usuario, ordenador, etc) y la segunda un
servidor (ordenador).
Autorización
Se
refiere a la concesión de privilegios específicos (incluyendo
"ninguno") a una entidad o usuario basándose en su identidad
(autenticada), los privilegios que solicita, y el estado actual del sistema.
Contabilización
Se
refiere al seguimiento del consumo de los recursos de red por los usuarios.
Esta información puede usarse posteriormente para la administración,
planificación, facturación, u otros propósitos.
Radius
Es
un protocolo de autenticación y autorización para aplicaciones de acceso a la
red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones.
Siglas de Radius
Acrónimo
en inglés de Remote Authentication Dial-In User Service
Servidores de autenticación basados en Radius son:







Aspectos de Radius




TACACS
Es un protocolo de autenticación remota, que se usa para
comunicarse con un servidor de autenticación comúnmente usado en redes Unix.
Permite a un servidor de acceso remoto comunicarse con un servidor de
autenticación para determinar si el usuario tiene acceso a la red.
Siglas en inglés y español
Tacacs
(Acrónimo de Terminal Access Controller Access Control System ), en inglés y español (sistema de control de acceso
mediante control del acceso desde terminales).
Aspectos de TACACS
Está documentado en el RFC 1492
Es un protocolo similar a RADIUS.
Fue desarrollado por Cisco Systems.
Servidores de autenticación
basados en TACACS+ son:

KERBEROS
Es una infraestructura de autenticación utilizada para
garantizar la identidad de los usuarios y sistemas en una red, tiene como objetivo el asegurar las contraseñas para que
nunca sean enviadas por la red sin ser previamente encriptadas.
Algunos servidores de autenticación basados en Kerberos son:



MD5
(Message
Digest Algorithm). Es
uno de los algoritmos de reducción criptográficos diseñados por el profesor
Ronald Rivest del MIT (Massachusetts Institute of Technology, Instituto
Tecnológico de Massachusetts). Fue desarrollado en 1991 como reemplazo del
algoritmo MD4 después de que Hans Dobbertin descubriese su debilidad.
Este
algoritmo toma como entrada un mensaje de longitud arbitraria y produce una
salida de 128 bits, la cual representa la huella o un mensaje resumen de la
entrada.
SHA-1
(Secure Hash
Algorithm o Algoritmo Hash Seguro). Este estándar fue introducido el 17 de Abril de
1995, y especifica un algoritmo Hash seguro, para calcular una representación
de un mensaje o archivo de datos. Para un mensaje de una longitud máxima de 264
bits como entrada.
La
Firma Electrónica o digital:
Son los datos añadidos a un conjunto de datos
que permiten al receptor probar el origen y la integridad de los datos, así
como protegerlos contra falsificaciones.
Certificado
Digital
Es
un documento firmado electrónicamente por un prestador de servicios de
certificación que vincula unos datos de verificación de firma a un firmante y
confirma su identidad. El firmante es la persona que posee un dispositivo de
creación de firma y que actúa en nombre propio o en nombre de una persona
física o moral a la que representa.
Autoridades de
Certificación digital
Utilidades del Certificado de
Seguridad Electrónico.
El
certificado de seguridad electrónico puede ser utilizado para muchas
aplicaciones, desde la firma de documentos hasta la identificación dentro de
una organización. Un certificado de seguridad es una identidad digital, y por
tanto como identidad, sirve entre otros, para los siguientes usos:




No hay comentarios:
Publicar un comentario