jueves, 19 de noviembre de 2015

AAA

Este protocolo tiene 3 funciones principales;]
  1.         Autenticación
  2.     Autorización
  3.     Contabilización

Esto quiere decir que se convierte en una familia de tres servicios citados.

1.     Autenticación: en si este es un proceso muy redundada puesto que se trata de que una identidad pruebe su identidad ante otra.
      



Principalmente la autenticación se consigue en la presentación de una propuesta de identidad y que pueda ser comprobada con la muestra de posesión de las credenciales.
¿A qué se refiere con las credenciales? Son simplificados como las contraseñas, certificados digitales o números de teléfonos en la identificación de llamadas.
Sin embargo actualmente, ya se permiten mostrar la posesión de credenciales sin necesidad de que se trasmitan por la red.
1.     AUTORIZACION: Son los privilegios que una identidad o usuario tienen basándose en su identidad, sus privilegios y estado actual del sistema. También se pueden basar en restricciones como la prohibición de logins multiples simultaneos.
2.    CONTABILIZACION: Esta se basa principalmente al consumo de los recursos de red por los usuarios. La información se puede usar después por la administración, planificación o en cualquier caso que se le requiere.
Entonces la contabilización de tiempo real es aquella en la que los datos generados se entregan al mismo tiempo en la que los recursos se producen.
 EMPRESAS: Las empresas garantizan el control de quién se conecta a la red y qué están autorizados a hacer los usuarios conectados, al tiempo que permite mantener una pista de auditoría de la actividad de los usuarios.

AUTENTICACION: Es la autenticación remota más conocida. Utiliza el puerto UDP 1812 UDP y funciona como cliente-servidor.
Estas conexiones se encuentran tanto inalámbricas como con cablemodems. RADIUS recibe la información de credenciales de acceso por medio del protocoloPPP a través de un servidor conocido como Network Access Server, que redirige el pedido a un servidor RADIUS con el propio protocolo RADIUS. Este comprueba que la información sea correcta mediante otros mecanismos de autenticación (PAP, CHAP o EAP) y, en caso de ser aceptada, autoriza al cliente a acceder al sistema y le provee los recursos necesarios, como una dirección IP. RADIUS permite manejar sesiones, lo cual es útil para la medición de tiempo para facturación, como en hoteles o ISPs.



RADIUS

Componentes de la infraestructura RADIUS
Los siguientes componentes forman parte de la infraestructura de autenticación, autorización y cuentas RADIUS:
·         Clientes de acceso
·         Servidores de acceso (clientes RADIUS)
·         Proxy RADIUS
·         Servidores RADIUS
·         Bases de datos de cuentas de usuario
Estos componentes se muestran en la ilustración siguiente.


TACACS

Es un sistema terminal de control de acceo, además de ser un conjunto de protocolo creado con la intención de controlar el acceso a los terminales UNIX. Cisco ha creado un nuevo protocolo llamado TACACS +, que fue lanzado como un estándar abierto en la década de 1990.
Un ejemplo es un switch Cisco autenticar y autorizar el acceso administrativo al del interruptor de IOS CLI. El interruptor es el cliente de TACACS + y Cisco Secure ACS es el servidor.

Uno de los diferenciadores clave de TACACS + es su capacidad para separar la autenticación, autorización y contabilidad como funciones separadas e independientes. Esta es la razón por TACACS + se utiliza tan comúnmente para la administración del dispositivo, a pesar de que todavía RADIUS es sin duda capaz de proporcionar AAA administración del dispositivo.


RADIUS vs TACACS



jueves, 5 de noviembre de 2015


TLS


HISTORIA
Los primeros esfuerzos de investigación hacia la seguridad de la capa de transporte incluyeron la interfaz de programación de aplicaciones (API, por su sigla en inglés) de Secure Network Programming (SNP), la que en 1993 exploró la posibilidad de tener una API de capa de transporte segura similar a los sockets Berkeley, para facilitar la retroadaptación de las aplicaciones de red preexistentes con medidas de seguridad.
SSL 3.0
El protocolo SSL fue desarrollado originalmente por Netscape. La versión 1.0 nunca se entregó públicamente; la versión 2.0 se presentó en febrero de 1995 pero "contenía una cantidad de fallas de seguridad que al final llevaron al diseño de la versión SSL 3.0".7 Dicha versión, presentada en 1996, fue un rediseño completo del protocolo producido porPaul Kocher, quien trabajó con los ingenieros de Netscape Phil Karlton y Alan Freier. Las versiones más nuevas de SSL/TLS están basadas en SSL 3.0. El borrador de 1996 de SSL 3.0 fue publicado por la IETF como el histórico RFC 6101. En el mes de octubre de 2014, se generó una nueva vulnerabilidad sobre el protocolo SSL en su versión 3.0, Vulnerabilidad de Poodle.



QUE ES
Transport Layer Security (TLS; en español «seguridad de la capa de transporte») y su antecesor Secure Sockets Layer (SSL; en español «capa de conexión segura») son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.1
Se usan certificados X.509 y por lo tanto criptografía asimétrica para autentificar a la contraparte con quien se están comunicando, y para intercambiar una llave simétrica. Esta sesión es luego usada para cifrar el flujo de datos entre las partes. Esto permite la confidencialidad del dato/mensaje, y códigos de autenticación de mensajes para integridad y como un producto lateral, autenticación del mensaje. Varias versiones del protocolo están en aplicaciones ampliamente utilizadas como navegación web, correo electrónico, fax por Internet, mensajería instantánea, y voice-sobre-IP (VoIP).

COMO FUNCIONAN
SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar.
SSL implica una serie de fases básicas:
Negociar entre las partes el algoritmo que se usará en la comunicación
Intercambio de claves públicas y autenticación basada en certificados digitales
Cifrado del tráfico basado en cifrado simétrico

REFERENCIAS




SSL


En los primeros días de la World Wide Web, claves de 40-bit de poco se usaron. Cada bit puede contener un uno o un cero Esto quiere decir que hay 40 claves diferentes disponibles.
Es muy rápido cada vez en las computadoras, por lo que una clave de 40 bits no era lo suficientemente seguro. Esto hacia que los piratas informáticos probaran todas las claves para encontrar el correcto, que aunque se llevaran tiempo, se podía obtener.
Entonces poco a poco la seguridad se fue haciendo mas fuerte, hasta llegar a los 128 bits, que prácticamente eran 2128 claves.


¿Qué es SSL?
SSL significa "Secure Sockets Layer". SSL Definición, Secure Sockets Layer es un protocolo diseñado para permitir que las aplicaciones para transmitir información de ida y de manera segura hacia atrás.
 Las aplicaciones que utilizan el protocolo Secure Sockets Layer sí saben cómo dar y recibir claves de cifrado con otras aplicaciones, así como la manera de cifrar y descifrar los datos enviados entre los dos.
SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía
¿Cómo funciona el SSL? Algunas aplicaciones que están configurados para ejecutarse SSL incluyen navegadores web como Internet Explorer y Firefox, los programas de correo como Outlook, Mozilla Thunderbird, Mail.app de Apple, y SFTP (Secure File Transfer Protocol) programas, etc Estos programas son capaces de recibir de forma automática SSL conexiones.

Para establecer una conexión segura SSL, pero, su aplicación debe tener una clave de cifrado que le asigna una autoridad de certificación en la forma de un Certificado. Una vez que haya una única clave de su cuenta, se puede establecer una conexión segura utilizando el protocolo SSL

EMPRESAS
sertsuperior


referencias:


jueves, 22 de octubre de 2015

SRA, MD5, SHA1 Y SHA2


HISTORIA Y DEFINICIÓN DE SRA, MD5, SHA1 Y SHA2

RSA

Historia

El RSA se describió en 1977, los autores de este importante algoritmo fueron Ron Rivest, Adi Shamir y Leonard Adleman. Se generó mediante el descubrimiento que un matemático británico había descrito un sistema equivalente en un documento interno en 1973´pero por falta de presupuesto, no logró trascender, pero lo que lo hizo mas interesante es que era confidencial, es por eso que simplemente se reveló hasta 1997, esto quiere decir, que los protagonistas lo desarrollaron de manera independiente.

Que es?

El RSA es un algoritmo asimétrico cifrado de bloques, que es nada más que utiliza una clave única, siendo que esta se distribuye en forma autenticada, y la privada que es guardada en incógnito por su propietario.
Una clave puede tener varios sinónimos, como un mensaje digital, un archivo binario, o una cadena de bits. Esto quiere decir que cuando se envía un mensaje, quien emite busca la clave pública de cifrado de quien recibe, y entonces, una vez que llega al receptor, este se ocupa de decifarr usando una clave oculta.
Este sistema se basa en el problema matemático de la factorización de números grandes.
Ejemplo visual de RSA
Un ejemplo pedagógico trivial del algoritmo RSA se muestra en la siguiente animación. Para este ejemplo hemos seleccionado p=3 y q=11, dando n=11 y z=20. Un valor adecuado de d es d=7, puesto que 7 y 20 no tienen factores comunes.


MD5

Historia
MD5 es uno de los algoritmos de reducción criptográficos que se generó por Ronald Rivest, profesor del , Instituto Tecnológico de Massachusetts. Simplemente se generó para remplazar el algoritmo MD4 después de que descubren la debilidad del algoritmo.

Que es?
Es un algoritmo que da un código asociado a un archivo o texto, entonces a la hora de que el archivo se descarga, como puede ser un instalador, viene unido al archivo. Una de las maneras es la que podemos ver el archivo es mediante un software que lo analiza al ser descargado. Entonces una vez que tengamos disponibles el instalador podemos comparar ambos y ver si coinciden y saber si este es confiable o no.
Aparte de asegurarnos si un instalador es fiable –que es su uso más extenso– el algoritmo MD5 tiene otros usos también muy interesantes. El primero de ellos, es que, mediante un programa, también podemos crear el código MD5 de un archivo propio, para que quien haga uso de él pueda comprobar su integridad.
Otra de las maneras en las cuales puede servir, es para comprobar si la descarga que se realizó fue finalizada correctamente.
Por último, pero no menos interesante, otra utilidad que podemos darle al algoritmo MD5 es la de poder comprobar que un texto no haya sido modificado, y haya podido llegar de forma distinta a como era de forma original.


SHA1 y SHA2

El SHA es una familia de funciones hash de cifrado publicadas por el Instituto Nacional de Estándares y Tecnología (NIST).  Que quiere decir? Que es un una función hash es un método para generar claves o llaves que representen de manera casi unívoca a un documento o conjunto de datos.
La primera versión fue creada en 1993 con el nombre de SHA, pero ahora se le conoce como SHA-0 para evitar confusiones con las versiones posteriores. La segunda versión del sistema, publicada con el nombre de SHA-1, fue publicada dos años más tarde. Y después se publicó  SHA-2 en 2001 (formada por diversas funciones: SHA-224, SHA-256, SHA-384, y SHA-512)
En 1998 se encontró una vulnerabilidad para SHA-0, aunque esta no se podía extender a SHA-1.
En 2004 se encontró una debilidad matemática en SHA-1, que permitiría encontrar colisiones de hash más rápido.

SHA-1 ha sido examinado muy de cerca por la comunidad criptográfica pública, y no se ha encontrado ningún ataque efectivo. No obstante, en el año 2004, un número de ataques significativos fueron divulgados sobre funciones criptográficas de hash con una estructura similar a SHA-1; lo que ha planteado dudas sobre la seguridad a largo plazo de SHA-1.
SHA-0 y SHA-1 producen una salida resumen de 160 bits (20 bytes) de un mensaje que puede tener un tamaño máximo de 264 bits, y se basa en principios similares a los usados por el profesor Ronald L. Rivest del MIT en el diseño de los algoritmos de resumen de mensaje MD4 y MD5.

SHA-2 es un conjunto de funciones hash criptográficas (SHA-224, SHA-256, SHA-384, SHA-512) diseñadas por la Agencia de Seguridad Nacional y publicada en 2001 por el Instituto Nacional de Estándares y Tecnología  como un Estándar Federal de Procesamiento de la Información (FIPS).
Una función hash es un algoritmo que transforma un conjunto arbitrario de elementos de datos. El valor que se calcula le da utilidad a para la verificación de integridad de copias de un dato originalmente. Por lo que significa que un valor hash puede ser libremente distribuido o almacenado, ya que sólo se utiliza para fines de comparación.
La seguridad que proporciona es dependiente de su capacidad de producir un único valor para un conjunto de datos dados. Una colisión aumenta la posibilidad de que un atacante pueda elaborar computacionalmente conjuntos de datos que proporcionen acceso a información segura o para alterar ficheros de datos informáticos de tal forma que no cambiara el valor hash resultante y así eludir la detección.

REFERENCIAS: