1. Universidad Latina de Panamá. Mitre B, Héctor. Aplicaciones de Autenticación. 1
Aplicaciones de Autenticación
MECANISMO GENERAL DE AUTENTICACIÓN
Autenticación es el acto de establecimiento o La mayor parte de los sistemas informáticos y redes
confirmación de algo (o alguien) como auténtico, es mantienen de uno u otro modo una relación de
decir que reclama hecho por, o sobre la cosa son identidades personales (usuarios) asociadas
verdadero. La autenticación de un objeto puede normalmente con un perfil de seguridad, roles y
significar (pensar) la confirmación de su permisos. La autenticación de usuarios permite a
procedencia, mientras que la autenticación de una estos sistemas asumir con una seguridad razonable
persona a menudo consiste en verificar su que quien se está conectando es quien dice ser
identidad. La autenticación depende de uno o para que luego las acciones que se ejecuten en el
varios factores. sistema puedan ser referidas luego a esa identidad
y aplicar los mecanismos de autorización y/o
INTRODUCCIÓN auditoría oportunos.
La autenticación es un aspecto fundamental de la El primer elemento necesario (y suficiente
seguridad de un sistema. Confirmar la identidad de estrictamente hablando) por tanto para la
cualquier usuario que intenta iniciar la sesión en un autenticación es la existencia de identidades
dominio o tener acceso a los recursos de la red. biunívocamente identificadas con un identificador
único (valga la redundancia). los identificadores de
Es el proceso de identificar si un cliente es elegible usuarios pueden tener muchas formas siendo la
para tener acceso a un recurso. más común una sucesión de caracteres conocida
comúnmente como login.
MÉTODOS DE AUTENTICACIÓN
El proceso general de autenticación consta de los
Los métodos de autenticación están en función de siguientes pasos:
lo que utilizan para la verificación y estos se dividen
en tres categorías: 1. El usuario solicita acceso a un sistema.
2. El sistema solicita al usuario que se
Sistemas basados en algo conocido.
autentique.
Ejemplo, un password (Unix)
o passphrase (PGP). 3. El usuario aporta las credenciales que le
identifican y permiten verificar la
Sistemas basados en algo poseído. Ejemplo, autenticidad de la identificación.
una tarjeta de identidad, una tarjeta 4. El sistema valida según sus reglas si las
inteligente(smartcard), dispositivo usb tipo credenciales aportadas son suficientes para
epass token, smartcard o dongle dar acceso al usuario o no.
criptográfico.
PROTOCOLO DE AUTENTIFICACIÓN
Sistemas basados en una característica física
del usuario o un acto involuntario del Protocolo criptográfico que tiene el propósito de
mismo: Ejemplo, verificación de voz, de autentificar entidades que desean comunicarse de forma
escritura, de huellas, de patrones oculares. segura.
2. Universidad Latina de Panamá. Mitre B, Héctor. Aplicaciones de Autenticación. 2
Algunos protocolos de autentificación son: 95" de actualización. Windows Vista
abandonado el soporte para MS-CHAPv1.
• PAP: son las siglas de Password Authentication • EAP: Extensible Authentication Protocol (EAP)
Protocol un protocolo simple de autenticación es una autenticación framework usada
para autenticar un usuario contra un servidor habitualmente en redes WLAN Point-to-Point
de acceso remoto o contra un proveedor de Protocol. Aunque el protocolo EAP no está
servicios de internet. PAP es un subprotocolo limitado a LAN inalámbricas y puede ser
usado por la autenticación del protocolo PPP usado para autenticación en redes cableadas,
(Point to Point Protocol), validando a un es más frecuentemente su uso en las primeras.
usuario que accede a ciertos recursos. PAP Recientemente los estándares WPA y WPA2
transmite contraseñas o passwords en ASCII han adoptado cinco tipos de EAP como sus
sin cifrar, por lo que se considera inseguro. mecanismos oficiales de autenticación.
PAP se usa como último recurso cuando el • DIAMETER: DIAMETER es un protocolo de red
servidor de acceso remoto no soporta un para la autenticación de los usuarios que se
protocolo de autenticación más fuerte. conectan remotamente a Internet a través de
la conexión por línea conmutada o RTC,
• CHAP: n protocolo de autenticación por también provee de servicios de autorización y
desafío mutuo (CHAP, en inglés: Challenge auditoría para aplicaciones tales como acceso
Handshake Authentication Protocol). de red o movilidad IP.
Es un método de autentificación remota o • KERBEROS: es un protocolo de autenticación
inalámbrica. Diversos proveedores de servicios de redes de ordenador que permite a dos
emplean CHAP. Por ejemplo, para autentificar computadores en una red insegura demostrar
a un usuario frente a un ISP. su identidad mutuamente de manera segura.
La definición de CHAP está contenida en la Sus diseñadores se concentraron
RFC 1994. primeramente en un modelo de cliente-
CHAP es un método de autentificación usado servidor, y brinda autenticación mutua: tanto
por servidores accesibles vía PPP. CHAP cliente como servidor verifican la identidad
verifica periódicamente la identidad del cliente uno del otro
remoto usando un intercambio de • NTLM: es una suite de Microsoft protocolos
información de tres etapas. Esto ocurre de seguridad que proporciona autenticación,
cuando se establece el enlace inicial y puede integridad y confidencialidad a los usuarios.
pasar de nuevo en cualquier momento de la NTLM es el sucesor del protocolo de
comunicación. La verificación se basa en un autenticación en Microsoft LAN Manager
secreto compartido (como una contraseña). (LANMAN), un mayor de productos de
• SPAP: Un protocolo de autenticación de Microsoft, y los intentos de proporcionar
contraseña (PAP) es un protocolo de compatibilidad hacia atrás con LANMAN.
autenticación que utiliza una contraseña . NTLM versión dos (NTLMv2), que se introdujo
• MS-CHAP Y MS-CHAP V2: MS-CHAP es el en Windows NT 4.0 SP4 (y soporta de forma
Microsoft versión del protocolo de nativa en Windows 2000), mejora la seguridad
autenticación por desafío mutuo , CHAP. El NTLM por el endurecimiento del protocolo
protocolo existe en dos versiones, MS- contra ataques de suplantación de muchos, y
CHAPv1 (definido en el RFC 2433 ) y MS- la adición de la capacidad de un servidor para
CHAPv2 (definido en el RFC 2759 ). MS- autenticar al cliente.
CHAPv2 se introdujo con Windows NT 4.0 SP4 • PEAP: s un protocolo que encapsula el
y fue introducido en Windows 98 en el protocolo de autenticación extensible (EAP) en
"Windows 98 Dial-Up Networking Release una conexión cifrada y autenticada Transport
mejora de la seguridad", y Windows 95 en el Layer Security (TLS). El propósito era corregir
"Acceso telefónico a redes 1.3 Rendimiento y las deficiencias de EAP;. EAP supone un canal
actualización de seguridad para MS Windows de comunicación protegido, como la
3. Universidad Latina de Panamá. Mitre B, Héctor. Aplicaciones de Autenticación. 3
proporcionada por la seguridad física, por lo end de autenticador de soluciones y firmante
que las instalaciones para la protección de la Cryptomathic .
conversación EAP no se proporcionaron
• RADIUS: un protocolo de autenticación y Esta solución suave razón es fácil de desplegar y
autorización para aplicaciones de acceso a la altamente rentable en comparación con las fichas
red o movilidad IP. Utiliza el puerto 1812 UDP existentes y ofrece la seguridad 2FA formidable.
para establecer sus conexiones.
• TACACS Y TACACS+: protocolo de Escalabilidad
autenticación remota, propietario de cisco,
que se usa para comunicarse con un servidor El autenticador es escalable y es utilizado por
de autenticación comúnmente usado en redes
clientes para la gestión de cualquier lugar desde
Unix.
unos pocos cientos a varios millones de usuarios.
MECANISMOS DE AUTENTICACIÓN
La solución es la mejor solución para grandes 2FA
CAP / DPA roll-outs, debido a su rendimiento y escalabilidad:
CodeSure
Fail-over, por ejemplo la recuperación de back-up
Las firmas digitales
o un desastre
Matriz de tarjetas Clustering
JURAMENTO (por ejemplo, tarjetas de Balanceo de carga entre servidores y SMHS
presentación)
Fiscalía de propiedad (por ejemplo, fichas
Vasco) EJEMPLOS DE EMPRESAS DE
Reconocimiento de patrones CERTIFICACIÓN EN AUTENTICACIÓN
PKI
VeriSign: es una empresa de seguridad informática
Fax seguro famosa por ser una autoridad de certificación
Aplicaciones de teléfonos inteligentes (por reconocida mundialmente. Emite certificados
ejemplo, Cryptomathic) digitales RSA para su uso en las transmisiones
SMS OTP seguras por SSL, principalmente para la protección
De usuario estático y parcial de nombre y de sitios en Internet en su acceso por http.
contraseña
RSA : (Rivest, Shamir y Adleman) es un sistema criptográfico
Listas de TAN de clave pública desarrollado en 1977. Es el primer y más
utilizado algoritmo de este tipo y es válido tanto para cifrar
EJEMPLO DE APLICACIÓN SMART PHONE como para firmar digitalmente.
Conclusiones
Cryptomathic ofrece una serie de fáciles de usar
de una contraseña de tiempo (OTP) aplicaciones La seguridad e integridad de todos aquellos
para teléfonos inteligentes que generan contraseñas elementos en los cuales se maneja información de
dinámicas en una variedad de dispositivos. suma importancia es ahora y siempre en factor
determinante.
El Cryptomathic AuthApp Mobile Security Suite
se basa en la industria de estándares como OATH Es por eso que hoy en día existe software en los
basado en eventos (HOTP), basado en el tiempo cuales se puede confiar para la transferencia de
(TOTP), de desafío-respuesta (OCRA) o información. El estudio de los conceptos
MasterCard CAP / DPA VISA algoritmos. La anteriormente mencionados resulta valioso ya que la
solución está totalmente integrada con nuestro back-
4. Universidad Latina de Panamá. Mitre B, Héctor. Aplicaciones de Autenticación. 4
seguridad y la privacidad en la comunicación de un
usuario es primordial
REFERENCIAS
[1]. http://www.asc.unam.mx
[2]. http://www.intranetjournal.com
[3]. http://hoohoo.ncsa.uiuc.edu/docs/tutorials