Universidad Latina de Panamá. Mitre B, Héctor. Aplicaciones de Autenticación.                                      1      ...
Universidad Latina de Panamá. Mitre B, Héctor. Aplicaciones de Autenticación.                                          2Al...
Universidad Latina de Panamá. Mitre B, Héctor. Aplicaciones de Autenticación.                                             ...
Universidad Latina de Panamá. Mitre B, Héctor. Aplicaciones de Autenticación.   4seguridad y la privacidad en la comunicac...
Upcoming SlideShare
Loading in …5
×

Autenticacion

2,410 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,410
On SlideShare
0
From Embeds
0
Number of Embeds
9
Actions
Shares
0
Downloads
69
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Autenticacion

  1. 1. Universidad Latina de Panamá. Mitre B, Héctor. Aplicaciones de Autenticación. 1 Aplicaciones de Autenticación MECANISMO GENERAL DE AUTENTICACIÓNAutenticación es el acto de establecimiento o La mayor parte de los sistemas informáticos y redesconfirmación de algo (o alguien) como auténtico, es mantienen de uno u otro modo una relación dedecir que reclama hecho por, o sobre la cosa son identidades personales (usuarios) asociadasverdadero. La autenticación de un objeto puede normalmente con un perfil de seguridad, roles ysignificar (pensar) la confirmación de su permisos. La autenticación de usuarios permite aprocedencia, mientras que la autenticación de una estos sistemas asumir con una seguridad razonablepersona a menudo consiste en verificar su que quien se está conectando es quien dice seridentidad. La autenticación depende de uno o para que luego las acciones que se ejecuten en elvarios factores. sistema puedan ser referidas luego a esa identidad y aplicar los mecanismos de autorización y/o INTRODUCCIÓN auditoría oportunos. La autenticación es un aspecto fundamental de la El primer elemento necesario (y suficienteseguridad de un sistema. Confirmar la identidad de estrictamente hablando) por tanto para lacualquier usuario que intenta iniciar la sesión en un autenticación es la existencia de identidadesdominio o tener acceso a los recursos de la red. biunívocamente identificadas con un identificador único (valga la redundancia). los identificadores deEs el proceso de identificar si un cliente es elegible usuarios pueden tener muchas formas siendo lapara tener acceso a un recurso. más común una sucesión de caracteres conocida comúnmente como login. MÉTODOS DE AUTENTICACIÓN El proceso general de autenticación consta de losLos métodos de autenticación están en función de siguientes pasos:lo que utilizan para la verificación y estos se dividenen tres categorías: 1. El usuario solicita acceso a un sistema. 2. El sistema solicita al usuario que se  Sistemas basados en algo conocido. autentique. Ejemplo, un password (Unix) o passphrase (PGP). 3. El usuario aporta las credenciales que le identifican y permiten verificar la  Sistemas basados en algo poseído. Ejemplo, autenticidad de la identificación. una tarjeta de identidad, una tarjeta 4. El sistema valida según sus reglas si las inteligente(smartcard), dispositivo usb tipo credenciales aportadas son suficientes para epass token, smartcard o dongle dar acceso al usuario o no. criptográfico. PROTOCOLO DE AUTENTIFICACIÓN  Sistemas basados en una característica física del usuario o un acto involuntario del Protocolo criptográfico que tiene el propósito de mismo: Ejemplo, verificación de voz, de autentificar entidades que desean comunicarse de forma escritura, de huellas, de patrones oculares. segura.
  2. 2. Universidad Latina de Panamá. Mitre B, Héctor. Aplicaciones de Autenticación. 2Algunos protocolos de autentificación son: 95" de actualización. Windows Vista abandonado el soporte para MS-CHAPv1. • PAP: son las siglas de Password Authentication • EAP: Extensible Authentication Protocol (EAP) Protocol un protocolo simple de autenticación es una autenticación framework usada para autenticar un usuario contra un servidor habitualmente en redes WLAN Point-to-Point de acceso remoto o contra un proveedor de Protocol. Aunque el protocolo EAP no está servicios de internet. PAP es un subprotocolo limitado a LAN inalámbricas y puede ser usado por la autenticación del protocolo PPP usado para autenticación en redes cableadas, (Point to Point Protocol), validando a un es más frecuentemente su uso en las primeras. usuario que accede a ciertos recursos. PAP Recientemente los estándares WPA y WPA2 transmite contraseñas o passwords en ASCII han adoptado cinco tipos de EAP como sus sin cifrar, por lo que se considera inseguro. mecanismos oficiales de autenticación. PAP se usa como último recurso cuando el • DIAMETER: DIAMETER es un protocolo de red servidor de acceso remoto no soporta un para la autenticación de los usuarios que se protocolo de autenticación más fuerte. conectan remotamente a Internet a través de la conexión por línea conmutada o RTC, • CHAP: n protocolo de autenticación por también provee de servicios de autorización y desafío mutuo (CHAP, en inglés: Challenge auditoría para aplicaciones tales como acceso Handshake Authentication Protocol). de red o movilidad IP. Es un método de autentificación remota o • KERBEROS: es un protocolo de autenticación inalámbrica. Diversos proveedores de servicios de redes de ordenador que permite a dos emplean CHAP. Por ejemplo, para autentificar computadores en una red insegura demostrar a un usuario frente a un ISP. su identidad mutuamente de manera segura. La definición de CHAP está contenida en la Sus diseñadores se concentraron RFC 1994. primeramente en un modelo de cliente- CHAP es un método de autentificación usado servidor, y brinda autenticación mutua: tanto por servidores accesibles vía PPP. CHAP cliente como servidor verifican la identidad verifica periódicamente la identidad del cliente uno del otro remoto usando un intercambio de • NTLM: es una suite de Microsoft protocolos información de tres etapas. Esto ocurre de seguridad que proporciona autenticación, cuando se establece el enlace inicial y puede integridad y confidencialidad a los usuarios. pasar de nuevo en cualquier momento de la NTLM es el sucesor del protocolo de comunicación. La verificación se basa en un autenticación en Microsoft LAN Manager secreto compartido (como una contraseña). (LANMAN), un mayor de productos de • SPAP: Un protocolo de autenticación de Microsoft, y los intentos de proporcionar contraseña (PAP) es un protocolo de compatibilidad hacia atrás con LANMAN. autenticación que utiliza una contraseña . NTLM versión dos (NTLMv2), que se introdujo • MS-CHAP Y MS-CHAP V2: MS-CHAP es el en Windows NT 4.0 SP4 (y soporta de forma Microsoft versión del protocolo de nativa en Windows 2000), mejora la seguridad autenticación por desafío mutuo , CHAP. El NTLM por el endurecimiento del protocolo protocolo existe en dos versiones, MS- contra ataques de suplantación de muchos, y CHAPv1 (definido en el RFC 2433 ) y MS- la adición de la capacidad de un servidor para CHAPv2 (definido en el RFC 2759 ). MS- autenticar al cliente. CHAPv2 se introdujo con Windows NT 4.0 SP4 • PEAP: s un protocolo que encapsula el y fue introducido en Windows 98 en el protocolo de autenticación extensible (EAP) en "Windows 98 Dial-Up Networking Release una conexión cifrada y autenticada Transport mejora de la seguridad", y Windows 95 en el Layer Security (TLS). El propósito era corregir "Acceso telefónico a redes 1.3 Rendimiento y las deficiencias de EAP;. EAP supone un canal actualización de seguridad para MS Windows de comunicación protegido, como la
  3. 3. Universidad Latina de Panamá. Mitre B, Héctor. Aplicaciones de Autenticación. 3 proporcionada por la seguridad física, por lo end de autenticador de soluciones y firmante que las instalaciones para la protección de la Cryptomathic . conversación EAP no se proporcionaron • RADIUS: un protocolo de autenticación y Esta solución suave razón es fácil de desplegar y autorización para aplicaciones de acceso a la altamente rentable en comparación con las fichas red o movilidad IP. Utiliza el puerto 1812 UDP existentes y ofrece la seguridad 2FA formidable. para establecer sus conexiones. • TACACS Y TACACS+: protocolo de Escalabilidad autenticación remota, propietario de cisco, que se usa para comunicarse con un servidor El autenticador es escalable y es utilizado por de autenticación comúnmente usado en redes clientes para la gestión de cualquier lugar desde Unix. unos pocos cientos a varios millones de usuarios. MECANISMOS DE AUTENTICACIÓN La solución es la mejor solución para grandes 2FA  CAP / DPA roll-outs, debido a su rendimiento y escalabilidad:  CodeSure Fail-over, por ejemplo la recuperación de back-up  Las firmas digitales o un desastre  Matriz de tarjetas Clustering  JURAMENTO (por ejemplo, tarjetas de Balanceo de carga entre servidores y SMHS presentación)  Fiscalía de propiedad (por ejemplo, fichas Vasco) EJEMPLOS DE EMPRESAS DE  Reconocimiento de patrones CERTIFICACIÓN EN AUTENTICACIÓN  PKI VeriSign: es una empresa de seguridad informática  Fax seguro famosa por ser una autoridad de certificación  Aplicaciones de teléfonos inteligentes (por reconocida mundialmente. Emite certificados ejemplo, Cryptomathic) digitales RSA para su uso en las transmisiones  SMS OTP seguras por SSL, principalmente para la protección  De usuario estático y parcial de nombre y de sitios en Internet en su acceso por http. contraseña RSA : (Rivest, Shamir y Adleman) es un sistema criptográfico  Listas de TAN de clave pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar EJEMPLO DE APLICACIÓN SMART PHONE como para firmar digitalmente. Conclusiones Cryptomathic ofrece una serie de fáciles de usarde una contraseña de tiempo (OTP) aplicaciones La seguridad e integridad de todos aquellospara teléfonos inteligentes que generan contraseñas elementos en los cuales se maneja información dedinámicas en una variedad de dispositivos. suma importancia es ahora y siempre en factor determinante. El Cryptomathic AuthApp Mobile Security Suitese basa en la industria de estándares como OATH Es por eso que hoy en día existe software en losbasado en eventos (HOTP), basado en el tiempo cuales se puede confiar para la transferencia de(TOTP), de desafío-respuesta (OCRA) o información. El estudio de los conceptosMasterCard CAP / DPA VISA algoritmos. La anteriormente mencionados resulta valioso ya que lasolución está totalmente integrada con nuestro back-
  4. 4. Universidad Latina de Panamá. Mitre B, Héctor. Aplicaciones de Autenticación. 4seguridad y la privacidad en la comunicación de unusuario es primordial REFERENCIAS[1]. http://www.asc.unam.mx[2]. http://www.intranetjournal.com[3]. http://hoohoo.ncsa.uiuc.edu/docs/tutorials

×