Sie sind auf Seite 1von 41

Servidores de acceso

remoto

Tema 3 SAD
Vicente Snchez Patn
I.E.S Gregorio Prieto

Protocolos de
autenticacin
CLASIFICACIN.

Estos son los protocolos a tratar:


EAP.
MS-CHAP.
MS-CHAP
CHAP.
SPAP.
PAP.

versin 2.

Protocolos de
autenticacin

EAP.
Al utilizar el Protocolo de autenticacin extensible (EAP, Extensible
Authentication Protocol), un mecanismo de autenticacin arbitrario
valida las conexiones de acceso remoto. El cliente de acceso remoto y
el autenticador (el servidor de acceso remoto o el servidor del Servicio
de autenticacin de Internet (IAS, Internet Authentication Service))
negocian el esquema de autenticacin exacto que se va a utilizar.
EAP permite que se establezcan conversaciones abiertas entre el
cliente de acceso remoto y el autenticador. Esta conversacin se
compone de las solicitudes de informacin de autenticacin realizadas
por el autenticador y las respuestas del cliente de acceso remoto.
Con cada consulta realizada y respondida, el cliente de acceso
remoto atraviesa otro nivel de autenticacin. Una vez que se ha
respondido correctamente a todas las preguntas, se autentica al
cliente de acceso remoto.
Los esquemas de autenticacin especficos de EAP se denominan
tipos de EAP. El cliente de acceso remoto y el autenticador deben
admitir el mismo tipo de EAP para que la autenticacin se lleve a cabo
correctamente.

Protocolos de
autenticacin

Infraestructura EAP
El protocolo EAP de Windows 2000 est formado por un
conjunto de componentes internos que proporcionan
una arquitectura compatible con cualquier tipo de EAP
en forma de mdulo de complemento. Para que la
autenticacin se realice correctamente, el cliente de
acceso remoto y el autenticador deben tener instalado
el mismo mdulo de autenticacin EAP. Windows 2000
proporciona dos tipos de EAP: EAP-MD5 CHAP y EAPTLS. Tambin es posible instalar otros tipos de EAP
adicionales. Los componentes del tipo de EAP deben
estar instalados en todos los autenticadores y clientes
de acceso remoto.

Protocolos de
autenticacin

EAP-MD5 CHAP
El Protocolo de autenticacin por desafo mutuo de sntesis de mensaje 5-EAP (EAP-MD5
CHAP, EAP-Message Digest 5 Challenge Handshake Authentication Protocol) es un tipo de
EAP requerido que utiliza el mismo protocolo de desafo mutuo que CHAP basado en PPP,
con la diferencia de que los desafos y las respuestas se envan como mensajes EAP.
EAP-MD5 CHAP suele utilizarse para autenticar las credenciales de los clientes de
acceso remoto mediante sistemas de seguridad que usan nombres de usuario y
contraseas. Tambin puede utilizarse para probar la interoperabilidad de EAP.
EAP-TLS
El tipo de EAP Seguridad del nivel de transporte EAP (EAP-TLS, EAP-Transport Level
Security) se utiliza en entornos de seguridad basados en certificados. Si est utilizando
tarjetas inteligentes para la autenticacin de acceso remoto, debe utilizar el mtodo de
autenticacin EAP-TLS. El intercambio de mensajes EAP-TLS permite la autenticacin y
negociacin mutua del mtodo de cifrado y el intercambio seguro de claves cifradas
entre el cliente de acceso remoto y el autenticador. EAP-TLS proporciona el mtodo de
intercambio de claves y autenticacin ms eficaz.
EAP-TLS slo se admite en servidores de acceso remoto que ejecutan Windows 2000 y
que son miembros de un dominio en modo mixto o modo nativo de Windows 2000. Los
servidores de acceso remoto que ejecutan Windows 2000 de forma independiente no
admiten EAP-TLS.
Para obtener ms informacin acerca de cmo configurar las tarjetas inteligentes para
clientes de acceso remoto, consulte Usar tarjetas inteligentes para el acceso remoto

Protocolos de
autenticacin
EAP-RADIUS

EAP-RADIUS no es un tipo de EAP, sino el paso de cualquier tipo de


EAP a un servidor RADIUS realizada por un autenticador de
mensajes EAP para su autenticacin.
EAP-RADIUS se utiliza en entornos en los que RADIUS se usa como
proveedor de autenticacin. La ventaja de utilizar EAP-RADIUS es
que no es necesario instalar los tipos de EAP en todos los servidores
de acceso remoto, sino slo en el servidor RADIUS. En el caso de los
servidores IAS, slo debe instalar tipos de EAP en el servidor IAS.
Por lo general, al utilizar EAP-RADIUS, el servidor de acceso remoto
Windows 2000 se configura para utilizar EAP y un servidor IAS para
la autenticacin. Cuando se establece una conexin, el cliente de
acceso remoto negocia el uso de EAP con el servidor de acceso
remoto. Si el cliente enva un mensaje EAP al servidor de acceso
remoto, ste encapsula el mensaje EAP como un mensaje RADIUS y
lo enva al servidor IAS configurado. El servidor IAS procesa el
mensaje EAP y devuelve un mensaje EAP encapsulado como
RADIUS al servidor de acceso remoto. A continuacin, el servidor de
acceso remoto reenva el mensaje EAP al cliente de acceso remoto.
En esta configuracin, el servidor de acceso remoto slo funciona
como dispositivo de paso a travs. Todo el procesamiento de los

Protocolos de
autenticacin

MS-CHAP
Windows 2000 incluye compatibilidad con el Protocolo de autenticacin
por desafo mutuo de Microsoft (MS-CHAP, Microsoft Challenge Handshake
Authentication Protocol), tambin conocido comoMS-CHAP versin 1. MSCHAP es un protocolo de autenticacin de contraseas de cifrado no
reversible. El proceso de desafo mutuo funciona de la manera siguiente:
1. El autenticador (el servidor de acceso remoto o el servidor IAS) enva al
cliente de acceso remoto un desafo formado por un identificador de sesin
y una cadena de desafo arbitraria.
2. El cliente de acceso remoto enva una respuesta que contiene el
nombre de usuario y un cifrado no reversible de la cadena de desafo, el
identificador de sesin y la contrasea.
3. El autenticador comprueba la respuesta y, si es vlida, se autentican
las credenciales del usuario.
Si utiliza MS-CHAP como protocolo de autenticacin, puede utilizar el
Cifrado punto a punto de Microsoft (MPPE, Microsoft Point-to-Point
Encryption) para cifrar los datos enviados por la conexin PPP o PPTP.

Protocolos de
autenticacin

MS-CHAP versin 2
MS-CHAP v2 es un proceso unidireccional con contrasea cifrada y autenticacin
mutua que funciona de la manera siguiente:
1. El autenticador (el servidor de acceso remoto o el servidor IAS) enva un
desafo al cliente de acceso remoto que consta de un identificador de sesin y una
cadena de desafo arbitraria.
2. El cliente de acceso remoto enva una respuesta que contiene:
El nombre del usuario.
Una cadena de desafo arbitraria del mismo nivel.
Una codificacin unidireccional de la cadena de desafo recibida, la cadena de
desafo del mismo nivel, el identificador de sesin y la contrasea del usuario.
3. El autenticador comprueba la respuesta del cliente y devuelve una respuesta
que contiene:
Una indicacin del xito o fracaso del intento de conexin.
Una respuesta autenticada basada en la cadena de desafo enviada, la cadena de
desafo del mismo nivel, la respuesta codificada del cliente y la contrasea del
usuario.
4. El cliente de acceso remoto comprueba la respuesta de autenticacin y, si es
correcta, utiliza la conexin. Si la respuesta de autenticacin no es correcta, el
cliente de acceso remoto termina la conexin.

Protocolos de
autenticacin

CHAP
El Protocolo de autenticacin por desafo mutuo (CHAP, Challenge
Handshake Authentication Protocol) es un protocolo de autenticacin
mediante desafo y respuesta que utiliza Sntesis del mensaje 5
(MD5,Message Digest 5), un esquema de hash estndar del sector, para
cifrar la respuesta. Varios fabricantes de clientes y servidores de acceso
a la red emplean el protocolo CHAP. Los servidores de acceso remoto
que ejecutan Windows 2000 admiten CHAP a fin de poder autenticar a
clientes de acceso remoto que no son de Microsoft.
SPAP
El Protocolo de autenticacin de contraseas de Shiva (SPAP, Shiva
Password Authentication Protocol) es un mecanismo de cifrado
reversible empleado por Shiva. Al conectarse a un equipo Shiva LAN
Rover, los equipos que ejecutan Windows 2000 Professional utilizan
SPAP, el mismo protocolo que emplea el cliente Shiva que conecta con
el servidor de acceso remoto de Windows 2000. Esta forma de
autenticacin es ms segura que el texto simple pero menos segura
que CHAP o MS-CHAP.

Protocolos de
autenticacin

PAP
El Protocolo de autenticacin de contrasea (PAP, Password
Authentication Protocol) utiliza contraseas en texto simple y
es el protocolo de autenticacin menos sofisticado. Se negocia,
normalmente, si el cliente y el servidor de acceso remoto no
pueden negociar una forma de validacin ms segura.
Acceso sin autenticar
Windows 2000 admite el acceso sin autenticar, lo que significa
que la persona que llama no requiere las credenciales del
usuario (un nombre de usuario y una contrasea). Hay algunas
situaciones en las que es aconsejable utilizar el acceso sin
autenticar. Esta seccin trata:
Autorizacin DNIS
Autenticacin ANI/CLI
Autenticacin de invitados

Protocolos PPP, PPoE,


PPPoA

PPP: Point-to-Point Protocol


Es un protocolo de nivel de enlace estandarizado en el documento RFC
1661. Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso
en Internet.
El protocolo PPP permite establecer una comunicacin a nivel de la capa
de enlace TCP/IP entre dos computadoras. Generalmente, se utiliza para
establecer la conexin a Internet de un particular con su proveedor de
acceso a travs de un mdem telefnico. Ocasionalmente tambin es
utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA).
Adems del simple transporte de datos, PPP facilita dos funciones
importantes:
Autenticacin. Generalmente mediante una clave de acceso.
Asignacin dinmica de IP. Los proveedores de acceso cuentan con un
nmero limitado de direcciones IP y cuentan con ms clientes que
direcciones. Naturalmente, no todos los clientes se conectan al mismo
tiempo. As, es posible asignar una direccin IP a cada cliente en el
momento en que se conectan al proveedor. La direccin IP se conserva
hasta que termina la conexin por PPP. Posteriormente, puede ser
asignada a otro cliente.

Protocolos PPP, PPoE,


PPPoA

PPP tambin tiene otros usos, por ejemplo, se utiliza


para establecer la comunicacin entre un mdem
ADSL y la pasarela ATM del operador de
telecomunicaciones.
Tambin se ha venido utilizando para conectar a
trabajadores desplazados (p. ej. ordenador porttil)
con sus oficinas a travs de un centro de acceso
remoto de su empresa. Aunque est aplicacin se
est abandonando en favor de las redes privadas
virtuales, ms seguras.

Protocolos PPP, PPoE,


PPPoA

PPOE:
PPPoE (Point-to-Point Protocol over Ethernet o Protocolo Punto a Punto
sobre Ethernet) es un protocolo de red para la encapsulacin PPP sobre
una capa de Ethernet. Es utilizada mayoritariamente para proveer
conexin de banda ancha mediante servicios de cable mdem y xDSL.
Este ofrece las ventajas del protocolo PPP como son la autenticacin,
cifrado, mantencin y compresin.
En esencia, es un protocolo tnel, que permite implementar una capa IP
sobre una conexin entre dos puertos Ethernet, pero con las
caractersticas de software del protocolo PPP, por lo que es utilizado para
virtualmente "marcar" a otra mquina dentro de la red Ethernet, logrando
una conexin "serial" con ella, con la que se pueden transferir paquetes
IP, basado en las caractersticas del protocolo PPP.
Esto permite utilizar software tradicional basado en PPP para manejar
una conexin que no puede usarse en lneas seriales pero con paquetes
orientados a redes locales como Ethernet para proveer una conexin
clsica con autenticacin para cuentas de acceso a Internet. Adems, las
direcciones IP en el otro lado de la conexin slo se asignan cuando la
conexin PPPoE es abierta, por lo que admite la reutilizacin de
direcciones IP (direccionamiento dinmico).

Protocolos PPP, PPoE,


PPPoA

El objetivo y funcionamiento de PPPoE es anlogo al


protocolo PPP sobre RTC con el que a finales de los 90
y bajo un stack tcp, se estableca un enlace ip punto a
punto a travs de la red telefnica conmutada (RTC),
permitiendo utilizar por encima una serie de
protocolos de nivel de aplicacin tipo http, ftp, telnet,
etc.
PPPoE fue desarrollado por UUNET, Redback y
RouterWare. El protocolo est publicado en la RFC
2516.

Protocolos PPP, PPoE,


PPPoA
PPPoA

PPPOA: PPPOA o PPPoA, Protocolo de Punto a Punto (PPP)


sobre ATM (PPP over ATM), es un protocolo de red para la
encapsulacin PPP en capas ATM AAL5.
El protocolo PPPoA se utiliza principalmente en conexiones
de banda ancha sixto, como arcadio y fucktrix. Este ofrece
las principales funciones PPP como autenticacin, cifrado y
compresin de datos. Actualmente tiene alguna ventaja
sobre PPPoE debido a que reduce la prdida de calidad en
las transmisiones. Al igual que PPPoE, PPPoA puede usarse
en los modos VC-MUX y LLC.
Este protocolo se define en la RFC 2364.

Autenticacin de contrasea:
PAP
El Protocolo de autenticacin de contrasea (PAP,
Password Authentication Protocol) es un
protocolo de autenticacin simple en el que el
nombre de usuario y la contrasea se envan al
servidor de acceso remoto como texto simple
(sin cifrar). No se recomienda utilizar PAP, ya que
las contraseas pueden leerse fcilmente en los
paquetes del Protocolo punto a punto (PPP, Pointto-Point Protocol) intercambiados durante el
proceso de autenticacin. PAP suele utilizarse
nicamente al conectar a servidores de acceso
remoto antiguos basados en UNIX que no
admiten mtodos de autenticacin ms seguros .

Autenticacin por desafo mutuo:


CHAP
El Protocolo de autenticacin por desafo mutuo (CHAP, Challenge
Handshake Authentication Protocol) es un mtodo de autenticacin
muy utilizado en el que se enva una representacin de la
contrasea del usuario, no la propia contrasea. Con CHAP, el
servidor de acceso remoto enva un desafo al cliente de acceso
remoto. El cliente de acceso remoto utiliza un algoritmo hash
(tambin denominado funcin hash) para calcular un resultado hash
de Message Digest-5 (MD5) basado en el desafo y un resultado hash
calculado con la contrasea del usuario. El cliente de acceso remoto
enva el resultado hash MD5 al servidor de acceso remoto. El
servidor de acceso remoto, que tambin tiene acceso al resultado
hash de la contrasea del usuario, realiza el mismo clculo con el
algoritmo hash y compara el resultado con el que envi el cliente. Si
los resultados coinciden, las credenciales del cliente de acceso
remoto se consideran autnticas. El algoritmo hash proporciona
cifrado unidireccional, lo que significa que es sencillo calcular el
resultado hash para un bloque de datos, pero resulta
matemticamente imposible determinar el bloque de datos original a
partir del resultado hash.

Autenticacin extensible: EAP.


Mtodos.
Hemos visto que 802.1X utiliza un protocolo de autenticacin
llamado EAP (Extensible Authentication Protocol) que admite
distintos mtodos de autenticacin como certificados, tarjetas
inteligentes, ntlm, Kerberos, ldap, etc. En realidad EAP acta como
intermediario entre un solicitante y un motor de validacin
permitiendo la comunicacin entre ambos.
El proceso de validacin est conformado por tres elementos, un
solicitante que quiere ser validado mediante unas credenciales, un
punto de acceso y un sistema de validacin situado en la parte
cableada de la red. Para conectarse a la red, el solicitante se
identifica mediante una credenciales que pueden ser un certificado
digital, una pareja nombre/usuario u otros datos. Junto con las
credenciales, el cliente solicitante tiene que aadir tambin qu
sistema de validacin tiene que utilizar. Evidentemente no podemos
pretender que el punto de acceso disponga del sistema de
validacin.
En general EAP acta de esta forma, recibe una solicitud de
validacin y la remite a otro sistema que sepa como resolverla y
que formar parte de la red cableada. De esta forma vemos como
el sistema EAP permite un cierto trfico de datos con la red local
para permitir la validacin de un solicitante. El punto de acceso

Autenticacin extensible: EAP.


Mtodos.
Existen mltiples tipos de EAP, algunos son estndares y otros son
soluciones propietarias de empresas. Entre los tipos de EAP podemos
citar:
EAP-TLS
Es un sistema de autenticacin fuerte basado en certificados digitales,
tanto del cliente como del servidor, es decir, requiere una configuracin
PKI (Public Key Infraestructure) en ambos extremos. TLS (transport
Layer Security) es el nuevo estndar que sustituye a SSL (Secure
Socket Layer).
EAP-TTLS
El sistema de autenticacin se basa en una identificacin de un
usuario y contrasea que se transmiten cifrados mediante TLS, para
evitar su transmisin en texto limpio. Es decir se crea un tnel
mediante TLS para transmitir el nombre de usuario y la contrasea. A
diferencia de EAP-TLS slo requiere un certificado de servidor.
PEAP
El significado de PEAP se corresponde con Protected EAP y consiste en
un mecanismo de validacin similar a EAP-TTLS, basado en usuario y
contrasea tambin protegidos.

PEAP.
El Protocolo de autenticacin extensible protegido (PEAP) es un
nuevo miembro de la familia de protocolos de Protocolo de
autenticacin extensible (EAP). PEAP utiliza Seguridad de nivel de
transporte (TLS) para crear un canal cifrado entre un cliente de
autenticacin PEAP, como un equipo inalmbrico, y un autenticador
PEAP, como un Servicio de autenticacin de Internet (IAS) o un
servidor del Servicio de usuario de acceso telefnico de
autenticacin remota (RADIUS). PEAP no especifica un mtodo de
autenticacin, sino que proporciona seguridad adicional para otros
protocolos de autenticacin de EAP, como EAP-MSCHAPv2, que
pueden operar a travs del canal cifrado de TLS que proporciona
PEAP. PEAP se utiliza como mtodo de autenticacin para los
equipos cliente inalmbricos 802.11, pero no se admite en clientes
de red privada virtual (VPN) u otros clientes de acceso remoto.

PEAP.
Para mejorar los protocolos EAP y la seguridad de red, PEAP proporciona:
Proteccin de la negociacin del mtodo EAP que se produce entre el cliente y
el servidor mediante un canal TLS. Esto ayuda a impedir que un intruso inserte
paquetes entre el cliente y el servidor de acceso a la red (NAS) para provocar la
negociacin de un mtodo EAP menos seguro. El canal TLS cifrado tambin
ayuda a evitar ataques por denegacin de servicio contra el servidor IAS.
Compatibilidad con la fragmentacin y el reensamble de mensajes, lo que
permite el uso de tipos de EAP que no lo proporcionan.
Clientes inalmbricos con la capacidad de autenticar el servidor IAS o RADIUS.
Como el servidor tambin autentica al cliente, se produce la autenticacin
mutua.
Proteccin contra la implementacin de un punto de acceso inalmbrico (WAP)
no autorizado cuando el cliente EAP autentica el certificado que proporciona el
servidor IAS. Adems, el secreto principal TLS creado por el autenticador y el
cliente PEAP no se comparte con el punto de acceso. Como consecuencia, el
punto de acceso no puede descifrar los mensajes protegidos por PEAP.
Reconexin rpida de PEAP, que reduce el tiempo de retraso entre la solicitud
de autenticacin de un cliente y la respuesta del servidor IAS o RADIUS, y que
permite a los clientes inalmbricos moverse entre puntos de acceso sin
solicitudes de autenticacin repetidas. De esta forma, se reducen los requisitos
de recursos del cliente y el servidor.

Kerberos.
Kerberos es un protocolo de autenticacin de redes de ordenador que
permite a dos computadores en una red insegura demostrar su
identidad mutuamente de manera segura. Sus diseadores se
concentraron primeramente en un modelo de cliente-servidor, y
brinda autenticacin mutua: tanto cliente como servidor verifican la
identidad uno del otro. Los mensajes de autenticacin estn
protegidos para evitar eavesdropping y ataques de Replay. Kerberos se
basa en criptografa de clave simtrica y requiere un tercero de
confianza. Adems, existen extensiones del protocolo para poder
utilizar criptografa de clave asimtrica.
Kerberos se basa en el Protocolo de Needham-Schroeder. Usa un
tercero de confianza, denominado "centro de distribucin de claves"
(KDC, por sus siglas en ingls: Key Distribution Center), el cual
consiste de dos partes lgicas separadas: un "servidor de
autenticacin" (AS o Authentication Server) y un "servidor emisor de
tiquets" (TGS o Ticket Granting Server). Kerberos trabaja sobre la base
de "tickets", los cuales sirven para demostrar la identidad de los
usuarios.

Kerberos.
Kerberos mantiene una base de datos de claves secretas;
cada entidad en la red sea cliente o servidor comparte
una clave secreta conocida nicamente por l y Kerberos.
El conocimiento de esta clave sirve para probar la
identidad de la entidad. Para una comunicacin entre dos
entidades, Kerberos genera una clave de sesin, la cual
pueden usar para asegurar sus interacciones.
Cmo funciona
Funcionamiento de Kerberos.
A continuacin se describe someramente el protocolo. Se
usaran las siguientes abreviaturas:
AS = Authentication Server
TGS = Ticket Granting Server
SS = Service Server.

Kerberos.
En resumen el funcionamiento es el siguiente: el cliente se autentica a s
mismo contra el AS, as demuestra al TGS que est autorizado para recibir un
ticket de servicio (y lo recibe) y ya puede demostrar al SS que ha sido
aprobado para hacer uso del servicio kerberizado.
En ms detalle:
1. Un usuario ingresa su nombre de usuario y password en el cliente
2. El cliente genera una clave hash a partir del password y la usar como la
clave secreta del cliente.
3. El cliente enva un mensaje en texto plano al AS solicitando servicio en
nombre del usuario. Nota: ni la clave secreta ni el password son enviados,
solo la peticin del servicio.
4. El AS comprueba si el cliente est en su base de datos. Si es as, el AS
genera la clave secreta utilizando la funcin hash con la password del cliente
encontrada en su base de datos. Entonces enva dos mensajes al cliente:
1. Mensaje A: Client/TGS session key cifrada usando la clave secreta del
usuario
2. Mensaje B: Ticket-Granting Ticket (que incluye el ID de cliente, la
direccin de red del cliente, el perodo de validez y el Client/TGS session key)
cifrado usando la clave secreta del TGS.

Kerberos.
5. Una vez que el cliente ha recibido los mensajes, descifra el mensaje A para
obtener el client/TGS session key. Esta session key se usa para las posteriores
comunicaciones con el TGS. (El cliente no puede descifrar el mensaje B pues para
cifrar ste se ha usado la clave del TGS). En este momento el cliente ya se puede
autenticar contra el TGS.
6. Entonces el cliente enva los siguientes mensajes al TGS:
1. Mensaje C: Compuesto del Ticket-Granting Ticket del mensaje B y el ID del
servicio solicitado.
2. Mensaje D: Autenticador (compuesto por el ID de cliente y una marca de
tiempo), cifrado usando el client/TGS session key.
7. Cuando recibe los mensajes anteriores, el TGS descifra el mensaje D
(autenticador) usando el client/TGS session key y enva los siguientes mensajes al
cliente:
1. Mensaje E: Client-to-server ticket (que incluye el ID de cliente, la direccin de
red del cliente, el perodo de validez y una Client/Server session key) cifrado usando
la clave secreta del servicio.
2. Mensaje F: Client/server session key cifrada usando el client/TGS session key.
8. Cuando el cliente recibe los mensajes E y F, ya tiene suficiente informacin
para autenticarse contra el SS. El cliente se conecta al SS y enva los siguientes
mensajes:
1. Mensaje E del paso anterior.
2. Mensaje G: un nuevo Autenticador que incluye el ID de cliente, una marca de
tiempo y que est cifrado usando el client/server session key.

Kerberos.
9. El SS descifra el ticket usando su propia clave secreta y enva el
siguiente mensaje al cliente para confirmar su identidad:
1. Mensaje H: la marca de tiempo encontrada en el ltimo
Autenticador recibido del cliente ms uno, cifrado el client/server
session key.
10. El cliente descifra la confirmacin usando el client/server
session key y chequea si la marca de tiempo est correctamente
actualizada. Si esto es as, el cliente confiar en el servidor y podr
comenzar a usar el servicio que este ofrece.
11. El servidor provee del servicio al cliente.

Protocolos AAA

En seguridad informtica, el acrnimo AAA corresponde a un


tipo de protocolos que realizan tres funciones: Autenticacin,
Autorizacin y Contabilizacin (Authentication, Authorization
and Accounting en ingls). La expresin protocolo AAA no se
refiere pues a un protocolo en particular, sino a una familia
de protocolos que ofrecen los tres servicios citados.
AAA se combina a veces con auditoria, convirtindose
entonces en AAAA.
Autenticacin
La Autenticacin es el proceso por el que una entidad prueba
su identidad ante otra. Normalmente la primera entidad es
un cliente (usuario, ordenador, etc) y la segunda un servidor
(ordenador). La Autenticacin se consigue mediante la
presentacin de una propuesta de identidad (vg. un nombre
de usuario) y la demostracin de estar en posesin de las
credenciales que permiten comprobarla.

Protocolos AAA

Autorizacin
Autorizacin se refiere a la concesin de privilegios especficos
(incluyendo "ninguno") a una entidad o usuario basndose en su
identidad (autenticada), los privilegios que solicita, y el estado
actual del sistema. Las autorizaciones pueden tambin estar
basadas en restricciones, tales como restricciones horarias,
sobre la localizacin de la entidad solicitante, la prohibicin de
realizar logins mltiples simultneos del mismo usuario, etc. La
mayor parte de las veces el privilegio concedido consiste en el
uso de un determinado tipo de servicio.
Contabilizacin
La Contabilizacin se refiere al seguimiento del consumo de los
recursos de red por los usuarios. Esta informacin puede usarse
posteriormente para la administracin, planificacin, facturacin,
u otros propsitos. La contabilizacin en tiempo real es aquella
en la que los datos generados se entregan al mismo tiempo que
se produce el consumo de los recursos.

Radius

RADIUS (acrnimo en ingls de Remote Authentication Dial-In User


Server). Es un protocolo de autenticacin y autorizacin para
aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto
1812UDP para establecer sus conexiones.
Cuando se realiza la conexin con un ISP mediante mdem, DSL,
cablemdem, Ethernet o Wi-Fi, se enva una informacin que
generalmente es un nombre de usuario y una contrasea. Esta
informacin se transfiere a un dispositivo Network Access Server
(NAS) sobre el protocolo PPP, quien redirige la peticin a un servidor
RADIUS sobre el protocolo RADIUS. El servidor RADIUS comprueba
que la informacin es correcta utilizando esquemas de
autenticacin como PAP, CHAP o EAP. Si es aceptado, el servidor
autorizar el acceso al sistema del ISP y le asigna los recursos de
red como una direccin IP, y otros parmetros como L2TP, etc.

Radius

Una de las caractersticas ms importantes del


protocolo RADIUS es su capacidad de manejar
sesiones, notificando cuando comienza y termina una
conexin, as que al usuario se le podr determinar su
consumo y facturar en consecuencia; los datos se
pueden utilizar con propsitos estadsticos.
Las prestaciones pueden variar, pero la mayora
pueden gestionar los usuarios en archivos de texto,
servidores LDAP, bases de datos varias, etc. A
menudo se utiliza SNMP para monitorear
remotamente el servicio. Los servidores Proxy RADIUS
se utilizan para una administracin centralizada y
pueden reescribir paquetes RADIUS al vuelo (por
razones de seguridad, o hacer conversiones entre
dialectos de diferentes fabricantes)....

TACACS+

TACACS+ (acrnimo de Terminal Access Controller


Access Control System, en ingls sistema de control
de acceso del controlador de acceso a terminales) es
un protocolo de autenticacin remota que se usa para
gestionar el acceso (proporciona servicios separados
de autenticacin, autorizacin y registro) a servidores
y dispositivos de comunicaciones.
TACACS+ est basado en TACACS, pero, a pesar de su
nombre, es un protocolo completamente nuevo e
incompatible con las versiones anteriores de TACACS.

TACACS+ vs Radius
Paquete de cifrado
RADIUS encripta solamente la contrasea en el paquete de peticin de acceso,
desde el cliente al servidor. El resto del paquete no est cifrada. Otra informacin,
como nombre de usuario, servicios autorizados, y la contabilidad, puede ser
capturado por un tercero.
TACACS + encripta todo el cuerpo del paquete, pero deja un encabezado estndar
TACACS +. Dentro de la cabecera es un campo que indica si el cuerpo est
encriptada o no. Para la depuracin, es til tener el cuerpo de los paquetes no
cifrados. Sin embargo, durante el funcionamiento normal, el cuerpo del paquete es
totalmente cifrado para comunicacin ms segura.
Gestin de Routers
RADIUS no permite a los usuarios controlar los comandos que se pueden ejecutar en
un router y cules no. Por lo tanto, RADIUS no es tan til para la gestin del router o
lo ms flexible para servicios de terminal.
TACACS + proporciona dos mtodos para controlar la autorizacin de los comandos
del router en una base por usuario o por grupo. El primer mtodo consiste en
asignar niveles de privilegio a los comandos y verificar que el router con el servidor
TACACS + si el usuario est autorizado a nivel de privilegio especificado. El segundo
mtodo es especificar explcitamente en el servidor TACACS +, sobre una base por
usuario o por grupo, los comandos que se permiten.

TACACS+ vs Radius
Soporte multiprotocolo
RADIUS no es compatible con estos protocolos:
AppleTalk Remote Access (ARA) protocol
NetBIOS Frame Protocol Control protocol
Novell Asynchronous Services Interface (NASI)
X.25 PAD connection
TACACS + ofrece soporte multiprotocolo.
Autenticacin y autorizacin
RADIUS combina autenticacin y autorizacin. Los paquetes de acceso aceptan enviados por
el servidor RADIUS al cliente contener informacin de autorizacin. Esto hace que sea difcil
para desacoplar la autenticacin y la autorizacin.
TACACS + utiliza la arquitectura AAA, que separa AAA. Esto permite que las soluciones de
autentificacin que todava se puede utilizar TACACS + para la autorizacin y contabilidad. Por
ejemplo, con TACACS +, es posible usar la autenticacin Kerberos y TACACS + autorizacin y
contabilidad. Despus de un NAS autentica en un servidor de Kerberos, solicita informacin
sobre la autorizacin de un servidor TACACS + sin tener que volver a autenticarse. La NAS
informa a los TACACS + servidor que se ha autenticado correctamente en el servidor Kerberos
y el servidor proporciona entonces la informacin de autorizacin.
Durante una sesin, si la comprobacin de autorizacin adicional, los controles de acceso al
servidor con un servidor TACACS + para determinar si el usuario tiene permiso para utilizar un
comando en particular. Esto proporciona un mayor control sobre los comandos que se pueden
ejecutar en el servidor de acceso mientras desacoplamiento del mecanismo de autenticacin.

TACACS+ vs Radius

UDP y TCP
RADIUS utiliza UDP mientras que TACACS + utiliza TCP. TCP ofrece
varias ventajas sobre UDP. TCP ofrece un transporte orientado a la
conexin, mientras que UDP ofrece el mejor esfuerzo de entrega.
RADIUS requiere variables adicionales programables, como volver a
transmitir los intentos y el tiempo-outs para compensar el
transporte de mejor esfuerzo, pero no tiene el nivel de soporte
integrado que ofrece un transporte TCP:
TCP proporciona el uso de un acuse de recibo separado que una
solicitud ha sido recibida, dentro de (aproximadamente) de una red
de tiempo de ida y vuelta (RTT), independientemente de la carga y
disminuir el mecanismo de autenticacin backend (un
reconocimiento TCP) podra ser.
TCP proporciona una indicacin inmediata de un accidentado, o no
funciona, el servidor mediante un reset (RST). Usted puede
determinar cuando un servidor falla y vuelve a servir si se utiliza de
larga duracin conexiones TCP. UDP no puede decir la diferencia
entre un servidor que est abajo, un servidor lento, y un servidor
que no existe.
Utilizando conexiones abiertas TCP, el servidor se bloquea puede
ser detectada fuera de banda con las peticiones reales. Las
conexiones a varios servidores se pueden mantener
simultneamente, y slo tendr que enviar los mensajes a los que

Configuracin de parmetros de
acceso.
Limitar el acceso determinadas mquinas
Para especificar un equipo podemos hacer uso:
de la direccin IP del equipo,
de la red de equipos
del nombre del dominio del equipo
del nombre de dominio que engloba a todos los
equipos que le pertenecen.
Controlar el nmero mximo de conexiones
Es importante para prevenir ataques de DoS
Limitar el nmero de conexiones al servicio.
Limitar el nmero de conexiones al servicio haciendo
distincin entre mquinas y/o usuarios.

Configuracin de parmetros de
acceso.
Controlar el tiempo de conexin
Controlar el tiempo mximo de inactividad
Controlar el tiempo mximo de conexin activa en
caso de atascos o bloqueos
Controlar el tiempo mximo que se puede estar sin
transferencias de informacin:
Auditora
Nos permite llevar el control de las acciones sobre
el servidor FTP. Se puede auditar:
Qu usuarios establecieron conexin, en qu
momento se estableci la conexin
Qu operaciones se llevaron a cabo

Servidores de
autenticacin.

Un servidor de autenticacin es un dispositivo que controla quin


puede acceder a una red informtica. Los objetivos son la autorizacin
de autenticacin, la privacidad y no repudio. La autorizacin determina
qu objetos o datos de un usuario puede tener acceso a la red, si los
hubiere. Privacidad mantiene la informacin se divulgue a personas no
autorizadas. No repudio es a menudo un requisito legal y se refiere al
hecho de que el servidor de autenticacin puede registrar todos los
accesos a la red junto con los datos de identificacin, de manera que un
usuario no puede repudiar o negar el hecho de que l o ella ha tenido o
modificado el datos en cuestin.
Servidores de autenticacin vienen en muchas formas diferentes. El
software de control de la autenticacin puede residir en un servidor de
acceso a la red informtica, una pieza de router o de otro tipo de
hardware para controlar el acceso a la red, o algn otro punto de
acceso de red. Independientemente del tipo de mquina que aloja el
software de autenticacin, el trmino servidor de autenticacin sigue
siendo generalmente utilizado para referirse a la combinacin de
hardware y software que cumple la funcin de autenticacin.

Servidores de
autenticacin.

Adems de las variaciones en el hardware, hay un nmero de


diferentes tipos de algoritmos lgicos que pueden ser utilizados por
un servidor de autenticacin. El ms simple de estos algoritmos de
autenticacin es generalmente considerado como el uso de
contraseas. En una aplicacin sencilla, el servidor de autenticacin
slo puede almacenar una lista de nombres de usuario vlido y la
contrasea correspondiente, y autenticar todos los usuarios que
intentan conectarse a la red de acuerdo a esta lista.
Kerberos es otro tipo de protocolo de autenticacin utilizado en
muchos sistemas de Windows Server de autenticacin, por ejemplo,
y en algunos de seguridad en lnea o sistemas de seguridad de
Internet. Hay tres aspectos principales para la autenticacin
Kerberos: la autenticacin de la identidad del usuario, el envasado
seguro del nombre del usuario, y la transmisin segura de las
credenciales del usuario en la red. Servidores de autenticacin
Kerberos en los sistemas operativos Windows estn disponibles para
Windows XP, Windows 2000, Windows 2003 y sistemas operativos.

Servidores de
autenticacin.

Un servidor proxy es un servidor o un equipo que intercepta


las peticiones y de una red interna y una red externa, como
la Internet. Los servidores proxy a veces actan como
servidores de autenticacin, adems de un nmero de otras
funciones que pueden cumplir. Hay muchas opciones
diferentes que pueden ser utilizados para implementar los
servidores de autenticacin, incluyendo hardware, sistema
operativo, y los requisitos de paquete de software. Como tal,
suele ser importante para una organizacin a analizar a
fondo los requisitos de seguridad antes de implementar un
servidor de autenticacin en el entorno de red.

Tipos de Servidores:
Radius
LDAP

(explicado anteriormente)

Servidores de
autenticacin.

LDAP: que hacen referencia a un protocolo a


nivel de aplicacin el cual permite el acceso a
un servicio de directorio ordenado y distribuido
para buscar diversa informacin en un entorno
de red. LDAP tambin es considerado una base
de datos a la que pueden realizarse consultas.
Habitualmente, almacena la informacin de
autenticacin (usuario y contrasea) y es
utilizado para autenticarse aunque es posible
almacenar otra informacin (datos de contacto
del usuario, ubicacin de diversos recursos de la
red, permisos, certificados, etc).

Servidores de
autenticacin.

A manera de sntesis, LDAP es un protocolo de acceso


unificado a un conjunto de informacin sobre una red.

Das könnte Ihnen auch gefallen