Você está na página 1de 21

PROTOCOLOS AAA

Protocolos AAA

 En seguridad informática, el
acrónimo AAA corresponde a un tipo de
protocolos que realizan tres funciones:
 Autenticación
 Autorización
 Contabilización
¿Qué es AAA?

 Conjunto de herramientas, procedimientos y


protocolos que garantizan un tratamiento
coherente de las tareas de autenticación,
autorización y registro de actividad de las
entidades que tienen acceso a un sistema de
información.
Autenticación

 La Autenticación es el proceso por el que una


entidad prueba su identidad ante otra.
 Normalmente la primera entidad es un
cliente (usuario, ordenador, etc) y la segunda
un servidor (ordenador)
 La Autenticación se consigue mediante la
presentación de una propuesta de identidad
(un nombre de usuario) y la demostración de
estar en posesión de las credenciales que
permiten comprobarla.
Autorización

 Autorización se refiere a la concesión de privilegios


específicos (incluyendo "ninguno") a una entidad o
usuario basándose en su identidad (autenticada) los
privilegios que solicita, y el estado actual del
sistema.
 Las autorizaciones pueden también estar basadas en
restricciones, tales como restricciones horarias,
sobre la localización de la entidad solicitante, la
prohibición de realizar logins múltiples simultáneos
del mismo usuario, etc.
 La mayor parte de las veces el privilegio concedido
consiste en el uso de un determinado tipo de
servicio.
Contabilidad (Accounting)

 Se refiere al seguimiento del consumo de los


recursos de red por los usuarios.
 Esta información puede usarse posteriormente para
la administración, planificación, facturación, u otros
propósitos.
 La contabilización en tiempo real es aquella en la
que los datos generados se entregan al mismo
tiempo que se produce el consumo de los recursos.
 La información típica que un proceso de
contabilización registra es la identidad del usuario, el
tipo de servicio que se le proporciona, cuando
comenzó a usarlo, y cuando terminó.
RADIUS

 Remote Authentication Dial-In User Service


 Protocolo de autenticación y autorización para
aplicaciones de acceso a la red o movilidad IP.
 Utiliza el puerto 1812 UDP para establecer sus
conexiones.
 Cuando se realiza la conexión con un ISP
mediante módem, DSL, cablemódem, Ethernet
o Wi-Fi, se envía una información que
generalmente es un nombre de usuario y una
contraseña.
RADIUS

 Esta información se transfiere a un


dispositivo Network Access Server (NAS) sobre el
protocolo PPP, quien redirige la petición a un
servidor RADIUS sobre el protocolo RADIUS.
 El servidor RADIUS comprueba que la
información es correcta utilizando esquemas de
autenticación.
 Si es aceptado, el servidor autorizará el acceso al
sistema del ISP y le asigna los recursos de red
como una dirección IP.
RADIUS

 Una de las características más importantes del


protocolo RADIUS es su capacidad de manejar
sesiones, notificando cuando comienza y
termina una conexión.
 Fué desarrollado originalmente por Livingston
Enterprises para la serie PortMaster de sus
Servidores de Acceso a la Red(NAS), más tarde
se publicó comoRFC 2138 y RFC 2139.
 Los servidores Proxy RADIUS se utilizan para una
administración centralizada y pueden reescribir
paquetes RADIUS al vuelo
TACACS (Terminal Access Controller
Access Control System)
 Protocolo de autenticación común de redes
UNIX .
 Permite un acceso remoto a un servidor para
reenviar usuario y contraseña a un servidor de
autenticación para determinar si se permite
acceso a un sistema.
 TACACS es un protocolo de encriptado y por
lo tanto menos seguro que TACACS+ y
Radius.
TACACS (Terminal Access Controller
Access Control System)
 Utiliza el Protocolo de Transmisión de Control
(TCP) y RADIUS usa el Protocolo de
Datagrama de Usuario (UDP).
 Mientras que RADIUS combina la
autenticación y autorización en un perfil de
usuario, TACACS+ separa las dos
operaciones.
RADIUS VS TACACS

 RADIUS encripta solamente la contraseña en


el paquete de respuesta al acceso (access-
request), desde el cliente hasta el servidor.
 TACACS cifra el cuerpo del mensaje para más
seguridad en las comunicaciones.
RADIUS VS TACACS

 RADIUS combina autenticación y


autorización en los paquetes de acceso
aceptado. Esto hace difícil desasociar
autenticación y autorización.
 TACACS usa la arquitectura AAA, que separa
AAA. Esto permite separar soluciones de
autenticación, permitiendo seguir utilizando
TACACS+ para la autorización y la
contabilidad.
RADIUS VS TACACS

 RADIUS no permite al usuario el control de


comando que pueden ser ejecutados en un
router y cuales no.
 TACACS+ proporciona dos métodos de
control de autorización de los comandos de
un router, uno por usuarios (per-user) o por
grupos (per-groups).
RADIUS VS TACACS

PASOS DE LOGIN DE RADIUS

PASOS DE LOGIN DE TACACS


KERBEROS

 Es un sistema de inicio de sesión único.


 No es necesario que envíe la contraseña a través
de la red, donde puede ser interceptada, cada
vez que utiliza estos servicios.
 Objetivos:
 Impedir que las claves sean enviadas a través de la red,
con el consiguiente riesgo de su divulgación.
 Centralizar la autentificación de usuarios,
manteniendo una única base de datos de usuarios para
toda la red.
KERBEROS

 Usa una criptografía de claves simétricas, lo


que permite a dos computadores en una red
insegura, demostrar su identidad
mutuamente de manera segura
 Cada usuario dispone de una clave.
 Cada servidor dispone de una clave.
 Kerberos mantiene una base de datos que
contendrá a todas estas claves.
KERBEROS

 La clave de un usuario será derivada de su


contraseña y estará cifrada.
 La clave de un servidor se genera aleatoriamente.
 Los servicios de red que requieren autenticación, así
como los usuarios que requieran estos servicios, se
deben registrar con Kerberos.
 Las claves privadas se negocian cuando los usuarios
se registran.
 Kerberos, en conocimiento de todas las claves
privadas, crea mensajes para informar a un servidor
de la autenticidad de un usuario que requiere
servicios de éste.
KERBEROS

 Arquitectura cliente-servidor que proporciona


seguridad a las transacciones en las redes.
 Ofrece una sólida autenticación de usuario y
también integridad y privacidad.
 Basado en tres objetos de seguridad:
 Clave de Sesión
 Ticket
 Autenticación
KERBEROS

 La clave de sesión es una clave secreta generada


por Kerberos y expedida a un cliente para uso
con un servidor durante una sesión de trabajo.
 El ticket es un testigo expedido a un cliente del
servicio de tickets de Kerberos para solicitar los
servicios de un servidor. El ticket garantiza que el
cliente ha sido autenticado recientemente.
 El autenticador es un testigo construido por el
cliente y enviado a un servidor para probar su
identidad y la actualidad de la comunicación.
Sólo puede ser utilizado una vez.
Kerberos

Você também pode gostar