lunes, 16 de noviembre de 2015

Protocolos AAA


  • Kerberos
Es un protocolo de autenticación que está entre los más usados en entornos de red, este tipo de protocolo identifica usuarios a través de la implementación de una biblioteca un poco compleja de claves encriptadas que sólo asigna la plataforma Kerberos. 

Es importante mencionar que Kerberos es diferente de los métodos de autenticación de nombre de usuario/contraseña ya que en vez de validar cada usuario para cada servicio de red, Kerberos usa encriptación simétrica y un tercero conocido como un KDC, para autentificar los usuarios a un conjunto de servicios de red. 

Una vez que el usuario se ha autentificado al KDC, se le envía un ticket específico para esa sesión de vuelta a la máquina del usuario y cualquier servicio kerberizado buscará por el ticket en la máquina del usuario en vez de preguntarle al usuario que se autentifique usando una contraseña.

Funcionamiento de Kerberos

  • RADIUS 
No es más que un protocolo que se emplea para autenticar usuarios, RADIUS ejecuta un programa de software en un servidor, el cual suele utilizarse exclusivamente para la autenticación RADIUS. 
Cuando un usuario intenta conectarse a la red, un programa cliente de RADIUS dirige todos los datos de usuario al servidor para ejecutar la autenticación; ese servidor aloja los datos de autenticación del usuario en un formato encriptado y envía una respuesta de paso o rechazo a la plataforma de conexión, así que si se rechaza el acceso, el usuario simplemente lo vuelve a intentar. 

Funcionamiento de RADIUS
  •  TACACS+
Corresponde a un protocolo de autenticación desarrollado a partir de la experiencia de Cisco con RADIUS, cabe destacar que varias de las características efectivas con las que ya se contaba de RADIUS se conservaron en TACACS+, desarrollando mecanismos más robustos para manejar los nuevos niveles de seguridad que demandaban las redes modernas. 
Dentro de las mejoras clave en el diseño TACACS+ podemos encontrar la encriptación completa de todos los parámetros usados en el proceso de autenticación, puesto que RADIUS sólo encripta la contraseña, mientras que TACACS+ además de eso, también encripta el nombre de usuario y otros datos asociados, además RADIUS es un protocolo de autenticación independiente, mientras que TACACS+ es escalable.

domingo, 15 de noviembre de 2015

Familia AAA, descripción y servicios

Al hablar sobre AAA (Authentication, Authorization y Accounting; traducido al español como Autenticación, Autorización y Auditoría) no sólo se refiere a un solo protocolo, sino a una familia de protocolos que proveen los servicios que a continuación son mencionados:
  • Autenticación 
No es más que el proceso por el que una entidad prueba su identidad ante otra, en donde la primera entidad es un cliente y la otra es un servidor que valida la presentación de una propuesta de identidad y la demostración de estar en posesión de las credenciales que permiten comprobarla.


  • Autorización 
Se refiere a la concesión de privilegios específicos a una entidad o usuario basándose en su identidad autenticada, los privilegios que solicita, y el estado actual del sistema.
  • Contabilización 
Es el seguimiento del consumo de los recursos de red por los usuarios, cabe mencionar que esta información puede usarse después para la administración, planificación, facturación, u otros propósitos.

martes, 10 de noviembre de 2015

Funcionamiento de SSL/TLS

 Antes de entender cómo funciona esta tecnología, es necesario abordar algunos conceptos importantes y que forman parte del funcionamiento interno de SSL/TLS.

1. Cifrado

Proceso que transforma la información de manera que no cualquier usuario pueda entenderla, se realiza con base a un elemento único conocido como llave, así nadie, excepto el poseedor puede leerla.

2. Llave pública y llave privada

Son un par de llaves digitales asociadas a una persona o entidad y generadas mediante métodos criptográficos.

La llave pública es usada para cifrar la información, mientras que la llave privada se usa para descifrar.

3. Firma digital

Es un elemento que identifica y distingue, se genera con base a la llave privada de quien firma y por lo tanto es única.

4. Autoridad Certificadora (AC)


Una Autoridad Certificadora (AC, en inglés CA) es una entidad confiable que se encarga de garantizar que el poseedor de un certificado digital sea quien dice ser, bridando confianza a ambas partes de una comunicación segura SSL/TLS.

5. Certificado Digital SSL/TLS

Es un documento digital único que garantiza la vinculación entre una persona o entidad con su llave pública.

6. HTTPS

Es una combinación del protocolo HTTP (usado en cada transacción web) con el protocolo SSL/TLS usada para establecer comunicaciones cifradas en sitios web.

Funcionamiento

SSL/TLS es una tecnología compleja, pero una vez que ya se habló de los conceptos anteriores se explica el funcionamiento de este protocolo de forma general.

SSL/TLS funciona de forma transparente para nosotros, lo que en realidad ocurre cuando se intenta acceder a un sitio seguro se asemeja al siguiente diagrama.


Historia del TLS y SSL

 
El protocolo SSL o Secure Sockets Layer (protocolo de capa de conexión segura) y su sucesor TLS o Transport Layer Security (seguridad de la capa de transporte) son los protocolos de seguridad de uso común que establecen un canal seguro entre dos ordenadores conectados a través de Internet o de una red interna.

El protocolo SSL fue desarrollado originalmente por Netscape, aunque la versión 1.0 nunca se entregó públicamente.

La versión 2.0 se presentó en febrero de 1995 pero contenía una cantidad de fallas de seguridad que al final llevaron al diseño de la versión SSL 3.0.

Dicha versión, presentada en 1996, fue un rediseño completo del protocolo producido por Paul Kocher, quien trabajó con los ingenieros de Netscape Phil Karlton y Alan Freier. 

Las versiones más nuevas de SSL/TLS están basadas en SSL 3.0, el borrador de 1996 de SSL 3.0 fue publicado por la IETF, en el mes de octubre de 2014, pero se generó una nueva vulnerabilidad sobre el protocolo SSL en su versión 3.0, conocida como vulnerabilidad de Poodle. 

Respecto al protocolo TLS, TLS 1.0 fue definido en enero de 1999 y es una actualización de SSL versión 3.0.

TLS 1.1 fue definido en abril de 2006 y es una actualización de TLS 1.0.

TLS 1.2 fue definido en agosto del 2008 y este se basa en una especificación posterior de TLS 1.1.

Hasta mayo de 2015, TLS 1.3 es un borrador, y los detalles no se han fijado todavía, se basa en la especificación anterior TLS 1.1 y 1.2.