autenticacion

5
Universidad Latina de Panamá. Mitre B, Héctor. Aplicaciones de Autenticación. Autenticación es el acto de establecimiento o confirmación de algo (o alguien) como auténtico, es decir que reclama hecho por, o sobre la cosa son verdadero. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. La autenticación depende de uno o varios factores. INTRODUCCIÓN La autenticación es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta iniciar la sesión en un dominio o tener acceso a los recursos de la red. Es el proceso de identificar si un cliente es elegible para tener acceso a un recurso. MÉTODOS DE AUTENTICACIÓN Los métodos de autenticación están en función de lo que utilizan para la verificación y estos se dividen en tres categorías: Sistemas basados en algo conocido. Ejemplo, un password (Unix ) o passphrase (PGP ). Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente (smartcard), dispositivo usb tipo epass token, smartcard o dongle criptográfico . Sistemas basados en una característica física del usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares. MECANISMO GENERAL DE AUTENTICACIÓN La mayor parte de los sistemas informáticos y redes mantienen de uno u otro modo una relación de identidades personales (usuarios) asociadas normalmente con un perfil de seguridad, roles y permisos. La autenticación de usuarios permite a estos sistemas asumir con una seguridad razonable que quien se está conectando es quien dice ser para que luego las acciones que se ejecuten en el sistema puedan ser referidas luego a esa identidad y aplicar los mecanismos de autorización y/o auditoría oportunos. El primer elemento necesario (y suficiente estrictamente hablando) por tanto para la autenticación es la existencia de identidades biunívocamente identificadas con un identificador único (valga la redundancia). los identificadores de usuarios pueden tener muchas formas Aplicaciones de Autenticación 1

Upload: hmitre17

Post on 19-Jun-2015

2.096 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Autenticacion

Universidad Latina de Panamá. Mitre B, Héctor. Aplicaciones de Autenticación.

Autenticación es el acto de establecimiento o confirmación de algo (o alguien) como auténtico, es decir que reclama hecho por, o sobre la cosa son verdadero. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. La autenticación depende de uno o varios factores.

INTRODUCCIÓN

La autenticación es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta iniciar la sesión en un dominio o tener acceso a los recursos de la red.

Es el proceso de identificar si un cliente es elegible para tener acceso a un recurso.

MÉTODOS DE AUTENTICACIÓN

Los métodos de autenticación están en función de lo que utilizan para la verificación y estos se dividen en tres categorías:

Sistemas basados en algo conocido. Ejemplo, un password (Unix) o passphrase (PGP).

Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente(smartcard), dispositivo usb tipo epass token, smartcard o dongle criptográfico.

Sistemas basados en una característica física del usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares.

MECANISMO GENERAL DE AUTENTICACIÓN

La mayor parte de los sistemas informáticos y redes mantienen de uno u otro modo una relación de identidades personales (usuarios) asociadas normalmente con un perfil de seguridad, roles y permisos. La autenticación de usuarios permite a estos sistemas asumir con una seguridad razonable que quien se está conectando es quien dice ser para que luego las acciones que se ejecuten en el sistema puedan ser referidas luego a esa identidad y aplicar los mecanismos de autorización y/o auditoría oportunos.

El primer elemento necesario (y suficiente estrictamente hablando) por tanto para la autenticación es la existencia de identidades biunívocamente identificadas con un identificador único (valga la redundancia). los identificadores de usuarios pueden tener muchas formas siendo la más común una sucesión de caracteres conocida comúnmente como login.

El proceso general de autenticación consta de los siguientes pasos:

1. El usuario solicita acceso a un sistema.2. El sistema solicita al usuario que se

autentique.3. El usuario aporta las credenciales que

le identifican y permiten verificar la autenticidad de la identificación.

4. El sistema valida según sus reglas si las credenciales aportadas son suficientes para dar acceso al usuario o no.

PROTOCOLO DE AUTENTIFICACIÓN

Protocolo criptográfico que tiene el propósito de autentificar entidades que desean comunicarse de forma segura.

Algunos protocolos de autentificación son:

PAP: son las siglas de Password Authentication Protocol un protocolo

Aplicaciones de Autenticación

1

Page 2: Autenticacion

Universidad Latina de Panamá. Mitre B, Héctor. Aplicaciones de Autenticación.

simple de autenticación para autenticar un usuario contra un servidor de acceso remoto o contra un proveedor de servicios de internet. PAP es un subprotocolo usado por la autenticación del protocolo PPP (Point to Point Protocol), validando a un usuario que accede a ciertos recursos. PAP transmite contraseñas o passwords en ASCII sin cifrar, por lo que se considera inseguro. PAP se usa como último recurso cuando el servidor de acceso remoto no soporta un protocolo de autenticación más fuerte.

CHAP: n protocolo de autenticación por desafío mutuo (CHAP, en inglés: Challenge Handshake Authentication Protocol).Es un método de autentificación remota o inalámbrica. Diversos proveedores de servicios emplean CHAP. Por ejemplo, para autentificar a un usuario frente a un ISP.La definición de CHAP está contenida en la RFC 1994.CHAP es un método de autentificación usado por servidores accesibles vía PPP. CHAP verifica periódicamente la identidad del cliente remoto usando un intercambio de información de tres etapas. Esto ocurre cuando se establece el enlace inicial y puede pasar de nuevo en cualquier momento de la comunicación. La verificación se basa en un secreto compartido (como una contraseña).

SPAP: Un protocolo de autenticación de contraseña (PAP) es un protocolo de autenticación que utiliza una contraseña .

MS-CHAP Y MS-CHAP V2: MS-CHAP es el Microsoft versión del protocolo de autenticación por desafío mutuo , CHAP. El protocolo existe en dos versiones, MS-CHAPv1 (definido en el RFC 2433 ) y MS-CHAPv2 (definido en el RFC 2759 ). MS-CHAPv2 se introdujo con Windows NT 4.0 SP4 y fue introducido en Windows 98 en el "Windows 98 Dial-Up Networking Release mejora de la seguridad", y Windows 95 en el "Acceso telefónico a redes 1.3 Rendimiento y actualización de seguridad para MS Windows 95" de actualización. Windows Vista

abandonado el soporte para MS-CHAPv1.

EAP: Extensible Authentication Protocol (EAP) es una autenticación framework usada habitualmente en redes WLAN Point-to-Point Protocol. Aunque el protocolo EAP no está limitado a LAN inalámbricas y puede ser usado para autenticación en redes cableadas, es más frecuentemente su uso en las primeras. Recientemente los estándares WPA y WPA2 han adoptado cinco tipos de EAP como sus mecanismos oficiales de autenticación.

DIAMETER: DIAMETER es un protocolo de red para la autenticación de los usuarios que se conectan remotamente a Internet a través de la conexión por línea conmutada o RTC, también provee de servicios de autorización y auditoría para aplicaciones tales como acceso de red o movilidad IP.

KERBEROS: es un protocolo de autenticación de redes de ordenador que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura. Sus diseñadores se concentraron primeramente en un modelo de cliente-servidor, y brinda autenticación mutua: tanto cliente como servidor verifican la identidad uno del otro

NTLM: es una suite de Microsoft protocolos de seguridad que proporciona autenticación, integridad y confidencialidad a los usuarios. NTLM es el sucesor del protocolo de autenticación en Microsoft LAN Manager (LANMAN), un mayor de productos de Microsoft, y los intentos de proporcionar compatibilidad hacia atrás con LANMAN. NTLM versión dos (NTLMv2), que se introdujo en Windows NT 4.0 SP4 (y soporta de forma nativa en Windows 2000), mejora la seguridad NTLM por el endurecimiento del protocolo contra ataques de suplantación de muchos, y la adición de la capacidad de un servidor para autenticar al cliente.

PEAP: s un protocolo que encapsula el protocolo de autenticación extensible (EAP) en una conexión cifrada y autenticada Transport Layer Security (TLS). El propósito era corregir las deficiencias de EAP;. EAP supone un

2

Page 3: Autenticacion

Universidad Latina de Panamá. Mitre B, Héctor. Aplicaciones de Autenticación.

canal de comunicación protegido, como la proporcionada por la seguridad física, por lo que las instalaciones para la protección de la conversación EAP no se proporcionaron

RADIUS: un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones.

TACACS Y TACACS+: protocolo de autenticación remota, propietario de cisco, que se usa para comunicarse con un servidor de autenticación comúnmente usado en redes Unix.

MECANISMOS DE AUTENTICACIÓN

CAP / DPA

CodeSure

Las firmas digitales

Matriz de tarjetas

JURAMENTO (por ejemplo, tarjetas de presentación)

Fiscalía de propiedad (por ejemplo, fichas Vasco)

Reconocimiento de patrones

PKI

Fax seguro

Aplicaciones de teléfonos inteligentes (por ejemplo, Cryptomathic)

SMS OTP

De usuario estático y parcial de nombre y contraseña

Listas de TAN

EJEMPLO DE APLICACIÓN SMART PHONE

Cryptomathic ofrece una serie de fáciles de usar de una contraseña de tiempo (OTP) aplicaciones para teléfonos inteligentes que generan contraseñas dinámicas en una variedad de dispositivos.

El Cryptomathic AuthApp Mobile Security Suite se basa en la industria de estándares como OATH basado en eventos (HOTP), basado en el tiempo (TOTP), de desafío-respuesta (OCRA) o MasterCard CAP / DPA VISA algoritmos. La

solución está totalmente integrada con nuestro back-end de autenticador de soluciones y firmante Cryptomathic .

Esta solución suave razón es fácil de desplegar y altamente rentable en comparación con las fichas existentes y ofrece la seguridad 2FA formidable.

Escalabilidad

El autenticador es escalable y es utilizado por clientes para la gestión de cualquier lugar desde unos pocos cientos a varios millones de usuarios.

La solución es la mejor solución para grandes 2FA roll-outs, debido a su rendimiento y escalabilidad:

Fail-over, por ejemplo la recuperación de back-up o un desastre

ClusteringBalanceo de carga entre servidores y SMHS

EJEMPLOS DE EMPRESAS DE CERTIFICACIÓN EN AUTENTICACIÓN

VeriSign: es una empresa de seguridad informática famosa por ser una autoridad de certificación reconocida mundialmente. Emite certificados digitales RSA para su uso en las transmisiones seguras por SSL, principalmente para la protección de sitios en Internet en su acceso por http.

RSA : (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.

Conclusiones

La seguridad e integridad de todos aquellos elementos en los cuales se maneja información de suma importancia es ahora y siempre en factor determinante.

Es por eso que hoy en día existe software en los cuales se puede confiar para la transferencia de información. El estudio de los conceptos anteriormente mencionados resulta valioso ya que la

3

Page 4: Autenticacion

Universidad Latina de Panamá. Mitre B, Héctor. Aplicaciones de Autenticación.

seguridad y la privacidad en la comunicación de un usuario es primordial

REFERENCIAS

[1]. http://www.asc.unam.mx[2]. http://www.intranetjournal.com[3]. http://hoohoo.ncsa.uiuc.edu/docs/tutorials

4