jueves, 19 de noviembre de 2015

AAA

Este protocolo tiene 3 funciones principales;]
  1.         Autenticación
  2.     Autorización
  3.     Contabilización

Esto quiere decir que se convierte en una familia de tres servicios citados.

1.     Autenticación: en si este es un proceso muy redundada puesto que se trata de que una identidad pruebe su identidad ante otra.
      



Principalmente la autenticación se consigue en la presentación de una propuesta de identidad y que pueda ser comprobada con la muestra de posesión de las credenciales.
¿A qué se refiere con las credenciales? Son simplificados como las contraseñas, certificados digitales o números de teléfonos en la identificación de llamadas.
Sin embargo actualmente, ya se permiten mostrar la posesión de credenciales sin necesidad de que se trasmitan por la red.
1.     AUTORIZACION: Son los privilegios que una identidad o usuario tienen basándose en su identidad, sus privilegios y estado actual del sistema. También se pueden basar en restricciones como la prohibición de logins multiples simultaneos.
2.    CONTABILIZACION: Esta se basa principalmente al consumo de los recursos de red por los usuarios. La información se puede usar después por la administración, planificación o en cualquier caso que se le requiere.
Entonces la contabilización de tiempo real es aquella en la que los datos generados se entregan al mismo tiempo en la que los recursos se producen.
 EMPRESAS: Las empresas garantizan el control de quién se conecta a la red y qué están autorizados a hacer los usuarios conectados, al tiempo que permite mantener una pista de auditoría de la actividad de los usuarios.

AUTENTICACION: Es la autenticación remota más conocida. Utiliza el puerto UDP 1812 UDP y funciona como cliente-servidor.
Estas conexiones se encuentran tanto inalámbricas como con cablemodems. RADIUS recibe la información de credenciales de acceso por medio del protocoloPPP a través de un servidor conocido como Network Access Server, que redirige el pedido a un servidor RADIUS con el propio protocolo RADIUS. Este comprueba que la información sea correcta mediante otros mecanismos de autenticación (PAP, CHAP o EAP) y, en caso de ser aceptada, autoriza al cliente a acceder al sistema y le provee los recursos necesarios, como una dirección IP. RADIUS permite manejar sesiones, lo cual es útil para la medición de tiempo para facturación, como en hoteles o ISPs.



RADIUS

Componentes de la infraestructura RADIUS
Los siguientes componentes forman parte de la infraestructura de autenticación, autorización y cuentas RADIUS:
·         Clientes de acceso
·         Servidores de acceso (clientes RADIUS)
·         Proxy RADIUS
·         Servidores RADIUS
·         Bases de datos de cuentas de usuario
Estos componentes se muestran en la ilustración siguiente.


TACACS

Es un sistema terminal de control de acceo, además de ser un conjunto de protocolo creado con la intención de controlar el acceso a los terminales UNIX. Cisco ha creado un nuevo protocolo llamado TACACS +, que fue lanzado como un estándar abierto en la década de 1990.
Un ejemplo es un switch Cisco autenticar y autorizar el acceso administrativo al del interruptor de IOS CLI. El interruptor es el cliente de TACACS + y Cisco Secure ACS es el servidor.

Uno de los diferenciadores clave de TACACS + es su capacidad para separar la autenticación, autorización y contabilidad como funciones separadas e independientes. Esta es la razón por TACACS + se utiliza tan comúnmente para la administración del dispositivo, a pesar de que todavía RADIUS es sin duda capaz de proporcionar AAA administración del dispositivo.


RADIUS vs TACACS



jueves, 5 de noviembre de 2015


TLS


HISTORIA
Los primeros esfuerzos de investigación hacia la seguridad de la capa de transporte incluyeron la interfaz de programación de aplicaciones (API, por su sigla en inglés) de Secure Network Programming (SNP), la que en 1993 exploró la posibilidad de tener una API de capa de transporte segura similar a los sockets Berkeley, para facilitar la retroadaptación de las aplicaciones de red preexistentes con medidas de seguridad.
SSL 3.0
El protocolo SSL fue desarrollado originalmente por Netscape. La versión 1.0 nunca se entregó públicamente; la versión 2.0 se presentó en febrero de 1995 pero "contenía una cantidad de fallas de seguridad que al final llevaron al diseño de la versión SSL 3.0".7 Dicha versión, presentada en 1996, fue un rediseño completo del protocolo producido porPaul Kocher, quien trabajó con los ingenieros de Netscape Phil Karlton y Alan Freier. Las versiones más nuevas de SSL/TLS están basadas en SSL 3.0. El borrador de 1996 de SSL 3.0 fue publicado por la IETF como el histórico RFC 6101. En el mes de octubre de 2014, se generó una nueva vulnerabilidad sobre el protocolo SSL en su versión 3.0, Vulnerabilidad de Poodle.



QUE ES
Transport Layer Security (TLS; en español «seguridad de la capa de transporte») y su antecesor Secure Sockets Layer (SSL; en español «capa de conexión segura») son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.1
Se usan certificados X.509 y por lo tanto criptografía asimétrica para autentificar a la contraparte con quien se están comunicando, y para intercambiar una llave simétrica. Esta sesión es luego usada para cifrar el flujo de datos entre las partes. Esto permite la confidencialidad del dato/mensaje, y códigos de autenticación de mensajes para integridad y como un producto lateral, autenticación del mensaje. Varias versiones del protocolo están en aplicaciones ampliamente utilizadas como navegación web, correo electrónico, fax por Internet, mensajería instantánea, y voice-sobre-IP (VoIP).

COMO FUNCIONAN
SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar.
SSL implica una serie de fases básicas:
Negociar entre las partes el algoritmo que se usará en la comunicación
Intercambio de claves públicas y autenticación basada en certificados digitales
Cifrado del tráfico basado en cifrado simétrico

REFERENCIAS




SSL


En los primeros días de la World Wide Web, claves de 40-bit de poco se usaron. Cada bit puede contener un uno o un cero Esto quiere decir que hay 40 claves diferentes disponibles.
Es muy rápido cada vez en las computadoras, por lo que una clave de 40 bits no era lo suficientemente seguro. Esto hacia que los piratas informáticos probaran todas las claves para encontrar el correcto, que aunque se llevaran tiempo, se podía obtener.
Entonces poco a poco la seguridad se fue haciendo mas fuerte, hasta llegar a los 128 bits, que prácticamente eran 2128 claves.


¿Qué es SSL?
SSL significa "Secure Sockets Layer". SSL Definición, Secure Sockets Layer es un protocolo diseñado para permitir que las aplicaciones para transmitir información de ida y de manera segura hacia atrás.
 Las aplicaciones que utilizan el protocolo Secure Sockets Layer sí saben cómo dar y recibir claves de cifrado con otras aplicaciones, así como la manera de cifrar y descifrar los datos enviados entre los dos.
SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía
¿Cómo funciona el SSL? Algunas aplicaciones que están configurados para ejecutarse SSL incluyen navegadores web como Internet Explorer y Firefox, los programas de correo como Outlook, Mozilla Thunderbird, Mail.app de Apple, y SFTP (Secure File Transfer Protocol) programas, etc Estos programas son capaces de recibir de forma automática SSL conexiones.

Para establecer una conexión segura SSL, pero, su aplicación debe tener una clave de cifrado que le asigna una autoridad de certificación en la forma de un Certificado. Una vez que haya una única clave de su cuenta, se puede establecer una conexión segura utilizando el protocolo SSL

EMPRESAS
sertsuperior


referencias: