MANUAL UNIDAD 4. Sistemas de Autentificación
MANUAL UNIDAD 4. Sistemas de Autentificación
MANUAL UNIDAD 4. Sistemas de Autentificación
Sistemas de autentificación
Proceso
57%
Índice
4.1 Tecnologías de Identificación
4.2 PAP y CHAP
4.3 RADIUS
4.4 El protocolo 802. IX
4.5 La suite de protocolos EAP: LEAP, PEAP, EAP-TLS
4.6 Sistemas biométricos
4.1 TECNOLOGÍAS DE IDENTIFICACIÓN
En un momento dado, se debe definir quién tendrá acceso
a los sistemas informáticos específicos y a sus recursos.
En esto consiste el control de acceso y consta de 3 pasos:
¿Qué es el
1.IDENTIFICACIÓN
2.AUTENTICACIÓN
CONTROL DE
3.AUTORIZACIÓN
ACCESO
1.IDENTIFICACIÓN
Es la forma en la que nos presentamos ante un
sistema, siendo lo más común con un nombre de
usuario o login,
medio por el cual un usuario del sistema identifica
¿Qué es el
quién es. Este paso se realiza generalmente al iniciar CONTROL DE
sesión.
ACCESO
2.AUTENTICACIÓN
Con el objetivo de verificar la identidad del usuario
se hace la autenticación. De esta manera, se constata
que alguien es quien dice ser, es decir, quien tiene
autorización para acceder al sistema o recurso.
Se utilizan contraseñas, escáneres biométricos,
¿Qué es el
reconocimiento de voz… siendo lo más común la
contraseña o password.
CONTROL DE
ACCESO
3.AUTORIZACIÓN
La autorización para utilizar el sistema se produce
después de la autenticación. Generalmente, el usuario
solo tendrá autorización para usar o acceder a una
parte de los recursos del sistema, dependiendo del
papel que tenga en la organización o en su hogar.
El proceso de autorización podrá utilizarse para
decidir si una persona, programa o dispositivo
puede tener acceso a archivos, datos,
¿Qué es el
funcionalidades o servicios específicos.
Los privilegios son las acciones que se le permite CONTROL DE
realizar a un usuario como, por ejemplo: leer en
una base de datos o archivo o escribir en dicha
base de datos o archivo.
ACCESO
Impedir el acceso no autorizado a los sistemas de
información, bases de datos y servicios de información.
ACCESO sistemas.
Concienciación de los usuarios frente a su
responsabilidad en la utilización de contraseñas y
equipos.
Garantizar la seguridad de la información en la
utilización de dispositivos móviles y trabajo remoto.
A co nt i n u a c i ó n , va m o s a co n o c e r q u é
e s l a a u te nt i ca c i ó n .
https://player.vimeo.com/video/319494921?h=e137171dd9
¡Recuerda!
La autenticación confirma una identidad de usuario comparando las
credenciales recogidas en una base de datos.
Autenticación Autentificación
Verifica si algo es auténtico. Proceso por el que se comprueba que la persona
Características
Atrás
Clave secreta (cifrado simétrico)
1
Resaltar que la validación es el paso previo a la conexión entre dos
partes para establecer una clave de sesión.
Se usa sobre todo cuando dos usuarios comparten una clave secreta,
que ha de ser detallada a través de cualquier modo que no sea a través
de internet. Es decir, esta información debería ser intercambiada en
persona o por teléfono.
¿Cómo funciona?
2
¿Cómo funciona? RB
¿Eres A?
3
En este caso, el protocolo actúa a
modo de reto-respuesta, que significa
A KAB(RB) B
¿Eres B?
que un usuario envía un número de 4
forma totalmente aleatoria, mientras RA
que el otro lo transforma y devuelve el 5
resultado al primer usuario. KAB(RA)
R son números aleatorios grandes lanzados desde cada extremo como reto.
El paso 4 y 5 es para que A se asegure de que le contesta B. Tras esta
identificación, A puede indicar una K, para la sesión.
Este protocolo funciona, pero se puede simplificar el número de mensajes.
Destacar que con el mensaje 2 y 3 se podría tratar de intentar forzar la
clave.
Atrás
Clave secreta (cifrado simétrico)
En este sistema, dos usuarios generan una clave compartida sin que
ningún intruso pueda obtenerla aunque se encuentre en ese
momento pendiente de la comunicación en sí.
Atrás
Carlos y Alicia saben y tienen lo siguiente:
p=23 (número primo) g=11 (un generador)
K = g ab m o d
Atrás
Clave secreta (cifrado simétrico)
Verificar si pueden
Autenticar a Ver si cumplen con
o no acceder a lo
los usuarios las condiciones
que solicitan
Esto significa que el KDC se encarga de verificar que los usuarios cuentan con
el derecho a acceder a la comunicación y determina su paso.
Los KDC son, la mayoría de las veces, de cifrado simétrico y comparten clave con las otras partes.
¿Cómo se utiliza?
Gustavo Andrea
KDC
Ana José
Cada uno de los usuarios cuenta con una clave única que comparten con
el KDC, el cual se encarga de validarla.
Atrás
Clave secreta (cifrado simétrico)
4
Protocolo de autenticación de Kerberos
TGS
AS -> Authentication Server (Servidor de Autenticación)
TGS -> Ticket Granting Server (Servidor de concesión de tickets)
SS -> Service Server (Servidor de Servicio)
El objetivo principal de este protocolo es autenticar al cliente contra el “Servidor de Autenticación” (AS), de forma que
así lo pueda demostrar frente al “Servidor de concesión de tickets” (TGS) y recibir un ticket de servicio. Una vez
finalizado este proceso, podrá demostrar al “Servidor de Servicio” (SS) que ha pasado las “pruebas” y que está aprobado
para utilizar el servicio de Kerberos. Atrás
Clave pública (cifrado asimétrico)
1
Va l i d a c i ó n d e i d e n t i f i c a c i ó n
de clave pública.
En el supuesto de que los usuarios A y B conozcan previamente las claves públicas del
otro, establecerán una sesión en la que hagan uso de la criptografía de clave secreta, la
cual es considerablemente más rápida.
En un primer lugar, tendrán que validar la identificación de ambos usuarios con claves
públicas que sirvan para comunicarse y las privadas para descifrar. Tras ello, se acuerda
una clave secreta compartida.
En este caso, un intruso no podría entrar en la comunicación, a no ser que haya algún
problema en el proceso de intercambio de las claves públicas.
Si los usuarios A y B, por el contrario, no conocen la clave pública del otro, el primer
usuario tendría que mandar su clave pública al segundo y solicitarle la suya.
2
Protocolo de interbloqueo
Pues bien, Rivest y Shamir, del RSA (sistema criptográfico de clave pública desarrollado
en 1979), diseñaron un protocolo que impedía este ataque. En este caso, se realiza un
especie de “interbloqueo”, en el que el primer usuario solo manda la mitad del mensaje
al segundo, que responde con el resto de bits del mensaje encriptado. Acto seguido, el
primero manda el resto de bits y el segundo los suyos hasta completar los bits por
ambas partes.
Todo esto significa que, en el caso de que alguno de los usuarios no realice
correctamente la entrega de sus bits, el protocolo automáticamente fallará.
PAP y CHAP son unos métodos de autenticación que funciona entre dispositivos con el objetivo de
que las conexiones que se realicen entre ellos ganen en seguridad.
¡Recuerda!
Cuando hablamos de dispositivos, estos abarcan un amplio abanico que van desde
ordenadores o teléfonos móviles hasta routers o firewalls. Sin embargo, la
seguridad que ofrecen y la forma que tienen de autenticarse es diferente.
Va m o s a c o n o c e r a m b o s m é t o d o s
Método PAP
RADIUS (Remote Authentication Dial-In User Service) se trata de un protocolo de autenticación y autorización para
aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones.
Atrás
¿Qué funciones tiene?
Seguridad
Flexibilidad
Capacidad de extensión
Atrás
4.4 EL PROTOCOLO 802.IX
PROTOCOLO 802. IX
Se trata de una norma que permite el control de acceso a red basado en la
arquitectura cliente/servidor que es compatible con muchos de los puntos de
acceso que se están fabricando actualmente.
Atrás
¿Cuándo se utiliza?
Se creó con el objetivo de eliminar las deficiencias que tenía el protocolo EAP.
PROTOCOLO EAP-TSL
El Protocolo de Autenticación Extensible TLS fue desarrollado por
Microsoft. Necesita instalar certificados de seguridad entre el
servidor y los clientes.
¿Cómo se realiza
Tipos
el proceso?
Hardware Software
*El hardware recoge todos los sensores que
detectan las características que queremos extraer.
Atrás
Tipos
Dinámica
Es aquella que recoge las características del comportamiento
de las personas.
Estática
Atrás
Aunque ningún sistema a día de hoy
puede ser considerado como infalible,
los sistemas biométricos son
considerados muy fiables.