Вы находитесь на странице: 1из 49

ARQUITECTURA DE REDES

DE COMUNICACIONES

Arquitectura de redes de comunicaciones

Tema

I: Arquitectura TCP/IP

T
Tema
II Servicios
II:
S
i i y tecnologas
t
l de
d seguridad
id d
en Internet

C. F. del Val

Seguridad-L3

Leccin 3. Proteccin de comunicaciones

ARQUITECTURA DE REDES
DE COMUNICACIONES

3.1 Firewall ((Cortafuegos


g de Internet))
3.2 Redes corporativas. RPV
3.3.1 IPSec
3.3.2 tneles de N2 ( L2TP)

Bibliografa
p 22.
TCP/IP Tutorial and Technical Overview. Cap.
Apartados 22.3; 22.4; 22.5; 22.10; 22.13 y 22.14
http://www.redbooks.ibm.com

Criptography and Network Security


Security. Cap.
Cap 16 y 20
20.

C. F. del Val

Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

Internet

Firewall-cortafuegos

Red
empresa

Un firewall cortafuegos es un sistema o conjunto de sistemas


que implementan una poltica de seguridad entre la red de una
organizacin e Internet

O.P; Router, Estacin de trabajo, O.C. etc.

Separa una red confiable de Internet


La poltica de seguridad define el comportamiento del firewall

Todo lo no especficamente permitido es prohibido


Todo lo no especficamente prohibido es permitido

C. F. del Val

Seguridad-L3

Tipos de Firewall por funcionalidad

ARQUITECTURA DE REDES
DE COMUNICACIONES

Filtros de paquetes
Filtro de paquetes sin estados (Stateless)
Filtrado de paquetes independientes

Filtro de paquetes con estados (Stateful)


Nivel de red y transporte asociando cada paquete a su correspondiente
flujo

Filtro de paquetes con estados e inspeccin del nivel de aplicacin


Comportamiento del protocolo: CBAC (content Based Access Control):
Protocolos ms comunes (RFCs)
Inspeccin del contenido (firmas de ataques): Deep Inspection

Pasarela de nivel de aplicacin (o servidor proxy)


Nivel de aplicacin

Pasarela de nivel de circuito


Nivel de transporte (TCP-UDP)

C. F. del Val

Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

Opciones
p
de diseo de un Firewall

Funcionalidad del S.O.


Firewall de Windows

Routers
Funcionalidad incluida

Software
Aplicacin para un S.O. de propsito general.
El vendedor del Firewall incluye parches del S.O. para
securizar la mquina.

Hardware
Se utilizan dispositivos especficos optimizados (Appliance)
y con S.O. al efecto.

Integrado
I t
d con otras
t
funcionalidades
f
i
lid d de
d seguridad
id d
RPV (VPN)
SDI
SPI
5

C. F. del Val

Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

Filtro de paquetes.
paquetes

Internet

Filtrado de paquetes en base a:

Implementacin

C t id cabecera
Contenido
b
IP

LCA:
LCA li
listas
t de
d Control
C t l de
d Acceso
A

Tipos de mensajes ICMP

IP Tables

Contenido cabecera TCP/UDP


6

C. F. del Val

Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

Firewall de filtrado con estados


180.10.33.52

192.168.1.0/24

80.20.60.41
Internet

Protoc

D. Origen

Protoc

D. Orig

TCP

180.10.33.52

P. Orig

D. Desti

P. destino

Accin

P. Origen

D. Destino

P. destino

Conexin

Accin

80

80.20.64.41

>1023

Establecida

Allow

Regla Temporal creada a partir del segmento SYN


7

C. F. del Val

Seguridad-L3

Pasarela (Proxy) de aplicacin


aplicacin. (Host
Bastion)

ARQUITECTURA DE REDES
DE COMUNICACIONES

TELNET
HTTP

INTERNET

FTP

Red confiable

Permite implantar una poltica de seguridad ms estricta que un firewall


Una comunicacin est constituida por dos conexiones
No hay flujo directo de paquetes entre la red confiable e Internet
Se implementa un cdigo de propsito especial (servidor Proxy) por cada
aplicacin (http; FTP; Telnet; etc.)
C
Cualquier
l i usuario
i que quiera
i
acceder
d a un servicio
i i se tiene
ti
que conectarse
t
primero al servidor proxy
Cada aplicacin del Proxy se configura en funcin de la poltica de seguridad

Los terminales de la red confiable solamente pueden utilizar los servicios


implementados en el proxy
8

C. F. del Val

Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

Pasarela de nivel de circuito

INTERNET

Red confiable

Acta como un dispositivo intermedio a todas las conexiones TCP.


TCP Similar a los Proxy
No realiza procesamiento ni filtrado, simplemente retransmite segmentos de una conexin a
otra.
El cliente se conecta con el servidor y se autentica.
Se analiza la conexin en base a nmero de puerto, origen, destino, clave de usuario
En el caso, que sea admisible, puentea la conexin directamente
La seguridad se basa en permitir o no las conexiones TCP.
Pasarela de nivel de circuito estandarizada: SOCKS (v4; v5- RFC 1928)

C. F. del Val

Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

DMZ con firewall de estados

LCA
bsicas
Internet

El firewall no
comprueba el
Servidores Web trfico
t fi d
de la
l DMZ
pblicos

10

C. F. del Val

Seguridad-L3

DMZ y firewall de estados con tres


interfaces

ARQUITECTURA DE REDES
DE COMUNICACIONES

Todo el trfico pasa


por el firewall
Internet

Servidores Web
pblicos
11

C. F. del Val

Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

Esquema con dos Firewall

Intern
et

12

C. F. del Val

Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

Firewall con varias DMZs

Internet

Servidores Web
pblicos en DMZ
diferentes
13

C. F. del Val

Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

Mltiples Firewall
SPNC
SPC

Internet

SPSC

14

C. F. del Val

Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

Proxy en la red Interna

Proxy

El administrador
controla los
usuarios que
acceden a Internet

Red
confiable
INTERNET

15

C. F. del Val

Seguridad-L3

Proxy conectado al firewall

ARQUITECTURA DE REDES
DE COMUNICACIONES

INTERNET

Red
confiable

16

C. F. del Val

Seguridad-L3

Proxy en la DMZ

ARQUITECTURA DE REDES
DE COMUNICACIONES

Socks v5

INTERNET

Red
confiable

17

C. F. del Val

Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

Redes corporativas-Intranets
corporativas Intranets

Interconexin del material informtico de la organizacin


en red
Hoy mediante tecnologa TCP/IP
Co
Conexin
e de depe
dependencias
de c as remotas
e otas y acceso remoto
e oto de
empleados
Servicios de comunicaciones de Operadores
Internet y Tecnologa de RPV
Intranet

Interconexin con Colaboradores, Suministradores, etc.


Extranet
Tecnologa de RPV

Implementacin
Servicios de comunicaciones de Operadores
Servicios de RPV
Internet + Tecnologa de RPV
18

C. F. del Val

Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

Tecnologas de RPV (VPN)

Nivel 2: Protegen tramas PPP


PPTP (Point-to-Point Tunneling Protocol): Desarrollado por
Microsoft
L2F (Layer 2 Forwarding), Desarrollado por Cisco
L2TP (Layer Two Tunnel protocol) Norma IETF
Mezcla de PPTP y de L2F

Nivel 3: Protegen paquetes IP


IPSec: desarrollado para comunicaciones seguras a nivel IP

Nivel transporte:
SSL/TLS: desarrollado por Netscape y estndar IETF

Aplicacin
SSH desarrollado por Tatu Ylonen
Putty (Windows)
WinSCP
SFTP
19

C. F. del Val

Seguridad-L3

Utilizacin de tecnologas de RPV

ARQUITECTURA DE REDES
DE COMUNICACIONES

Tecnologa que utilizando


Internet permite
Oficina de

(O-O) Constituir la red


corporativa
interconectando las
oficinas (Ipsec)
(AR) Utilizar la red
corporativa desde
localizaciones remotas
(sede, casa, hotel,
ote , etc
etc.))
( SSL, L2TP)

Otra empresa

INTERNET
OFICINA B

Extranet

OFICINA A

DOMICILIO

VIAJE

OFICINAS CENTRALES

20

C. F. del Val

Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

IPsec

Proporciona comunicaciones seguras a nivel IP


Es
E una ampliacin
li i de
d la
l funcionalidad
f
i
lid d de
d IP
Opcional en IPv4
Protocolos AH (Authentication Header) y ESP (Encapsulation
Security Payload)

Obligatorio en IPv6? Cabeceras de extensin (AH y ESP)

Servicios de seguridad
Confidencialidad
Autenticacin
Integridad
I t
id d
Autenticacin de origen

Control de acceso
Proteccin contra repeticiones

Gestin de claves
Configuracin
Automtico (IKE)
21

C. F. del Val

Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

Componentes
p
de IPsec
RA

INTERNET

RB

INTRANET

INTRANET

OFICINA A

OFICINA B

B de D de
Poltica de
seguridad

B de D de
Asociacio
nes de
seguridad

22

C. F. del Val

Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

Operativa del protocolo AH


Datos y campos
de la cabecera
inmutables y
predecibles

Paquete
recibido

Paquete
original

Clave CAM

IP AH

Hash

Datos

INTERNET

IP AH

Datos

Hash

Clave CAM

MAC

MD5-HMAC-96
SHA HMAC 96
SHA-HMAC-96

CAM
recibido

CAM
calculado

Si son iguales Paquete autenticado


Si no son iguales Paquete alterado

AES-XCBD-MAC-96

23

C. F. del Val

Seguridad-L3

Estructura del protocolo AH


(Autentication Header)

ARQUITECTURA DE REDES
DE COMUNICACIONES

Aade al paquete IP una cabecera de autenticacin (N 51)


G
Garantiza
ti que ell datagrama
d t
fue
f enviado
i d por ell terminal
t
i l origen
i
y que no ha
h sido
id
alterado durante el trayecto.

7
Cabecera sig.

15

23

31

Long. Datos
Reservado
y Parameters Index))
SPI ((Security
Nmero de secuencia
Datos de autenticacin
(l
(longitud
it d variable)
i bl )

Datos
D t d
de autenticacin:
t ti
i CAM calculado
l l d con alguno
l
de
d los
l algoritmos
l
it
KMD5; KSHA-1; HMAC-MD5-96 , HMAC-SHA-1-96, AES-XCBD-MAC-96

24

C. F. del Val

Seguridad-L3

Operativa del protocolo ESP


(confidencialidad)

ARQUITECTURA DE REDES
DE COMUNICACIONES

Paquete
recibido

Paquete
original

Clave ESP Algoritmo


criptogrfico

IP ESP Datos INTERNET

IP ESP Datos

Algoritmo Clave ESP


criptogrfico

Paquete
descifrado

Paquete
cifrado

DES
3DES
AES
25

C. F. del Val

Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

Estructura del protocolo ESP


(E
(Ecapsulating
l ti
S
Security
it P
Payload)
l d) (n
( 50)

Cifra el paquete
Garantiza
Garantiza que el contenido no pueda ser examinado por terceros (o que si
lo es no pueda ser interpretado).
Incluye una cabecera (SPI y N seq) y una cola

Opcionalmente
Opcionalmente puede incluir la funcin de autentificacin (AUT)
Primero se cifra y despus se autentica
Los datos AUT se aaden despus de la cola ESP
BITS

15

23

31

SPI ((Securityy Parameters Index))

Longitud variable
Relleno (padding): 0 a 255 octetos
Long. relleno

Cabecera Sig.

CIF RADO

Carga de Datos (Payload data):

AUTENTIC
CADO

Nmero de secuencia

Datos de autenticacin
(longitud variable)

26

C. F. del Val

Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

Asociacin de Seguridad

Definicin
Relacin unidireccional y para cada protocolo entre un
emisor y un receptor que liga los servicios de seguridad
al trfico llevado sobre la misma

Identificacin AS
SPI (ndice de Parmetros de Seguridad)
Direccin IP destino
Protocolo

Parmetros AS
En cada implementacin IPsec debe haber una Base de
Datos de Asociaciones de Seguridad que define los
parmetros asociados con cada SA.

27

C. F. del Val

Seguridad-L3

Parmetros de Asociacin de seguridad


(SA)

ARQUITECTURA DE REDES
DE COMUNICACIONES

N de secuencia
Un valor de 32 bit utilizado para generar el Nmero de Secuencia en las cabeceras AH
o ESP.

Flag de desbordamiento de n de secuencia


Indica
I di sii es evento
t auditable
dit bl y prevenir
i transmisiones
t
i i
bajo
b j esta
t AS.
AS

Ventana de anti-replay
Activado no permite repeticiones por rotacin

Algoritmo para AH y sus claves


Algoritmo, claves, tiempo de duracin de los mismos, y parmetros relacionados.

Algoritmo para ESP y sus claves


Algoritmos, claves, valores de inicializacin, tiempo de duracin de las claves, etc..

Tiempo de vida de la asociacin


Intervalo de tiempo contador, para acabar y/o reemplazar una AS

Modo del protocolo


Transporte o tnel

MTU
Mximo tamao que puede ser transmitido sin fragmentacin

28

C. F. del Val

Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

Proceso de cada paquete

Proceso independiente en entrada y salida consultando las


SPD, SAD y la propia AS

Salida
Tirar el paquete
No aplicar IPsec
Aplicar IPsec

Entrada
E t d
Existe cabecera IPsec
Se procesa la cabecera
Se consulta la SPD para ver si se puede admitir.

No existe cabecera IPsec


Se consulta la SPD
Si deba tener cabecera IPsec se tira

29

C. F. del Val

Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

Gestin de claves Automtico

El p
protocolo de gestin
g
de claves es IKE: Internet Key
y
Interchange (ISAKMP/Oakley)
OaKley: Protocolo de Intercambio de claves basado en el mtodo
de distribucin de claves de Diffie-Hellman con seguridad
aadida
ISAKMP (Internet Security Association and Key Management
Protocol)
Define procedimientos y formato de paquetes para establecer,
negociar, modificar y borrar asociaciones de seguridad
Utilizacin de UDP como protocolo de transporte (puerto 500)

IKEv1
IKEv2
Mejora la eficiencia

30

C. F. del Val

Seguridad-L3

IKE

ARQUITECTURA DE REDES
DE COMUNICACIONES

IKE

Establecer una Asociacin AS IKE


IPSec--IKE
IPSec

Establecer dos asociaciones de seguridad AS


IPSec
Datos
atos

Dos Comunicaciones
seguras
31

C. F. del Val

Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

IKEv2
En claro

Protegido
con IPsec
AS-IKE

Protegido
con IPsec
AS IKE
AS-IKE

32

C. F. del Val

Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

Tneles IP
10.20.1.120

10.100.10.1

RED CORPORATIVA

Destino: 10.20.1.120
Origen: 10.100.10.1

Destino: 10.100.10.1
Origen: 10.20.1.120

RED CORPORATIVA

INTERNET

152.22.58.5
Dest: 131.10.11.3
Src: 62.22.58.5
Dest: 172.20.1.120
Src: 172.24.1.253

33

C. F. del Val

132.10.11.3

Destino: 132.10.11.3
Origen: 152.22.58.5
Destino: 10
10.20.1.120
20 1 120
Origen: 10.100.10.1
Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

Modos de utilizacin IPsec

Modo
M d transporte:
t
t
Comunicacin segura extremo a extremo. Requiere
implementacin
p
de IPSec en ambos terminales.

Modo tnel:
Comunicacin segura entre routers nicamente.
Permite incorporar IPSec sin tener que modificar los terminales

Comunicacin segura entre terminal y router (servidor de


tneles

34

C. F. del Val

Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

Modos de utilizacin IPsec (II)

Direcciones IP

Cab.externa

Cab.interna

1 B ESP AH 1

3 Datos

Direcciones IP
Cab.externa

Router A

Cab.interna

A B ESP AH 1

2 Datos

Terminal 3
Router B

MODO TNEL

INTERNET
MODO TRANSPORTE
Terminal 1
1 2

ESP AH

Terminal 2

Datos

Direcciones IP
Origen-Destino
35

C. F. del Val

Seguridad-L3

Formato del paquete AH (IPv4).


Modo transporte

ARQUITECTURA DE REDES
DE COMUNICACIONES

Cabecera IP

Cabecera IP

Datos

Cabecera
AH

Datos

Cabecera IP (excepto campos variables impredecibles)


TOS
TTL
CRC
Desplazamiento
Flags

Datos
Se puede fragmentar el paquete. El destino ensambla los fragmentos antes de
aplicar AH.
36

C. F. del Val

Seguridad-L3

Formato del paquete AH (IPv4).


Modo tnel

ARQUITECTURA DE REDES
DE COMUNICACIONES

Cabecera
IP Tnel

Cabecera
AH

Cabecera
IP

Datos

Cabecera
IP

Datos

Paquete original
Cabecera y datos
Cabecera IP tnel (excepto campos variables impredecibles)
TOS
TTL
TTL
CRC
Desplazamiento
Flags

37

C. F. del Val

Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

Formato del p
paquete
q
AH (IPV6)
(
)

MODO TRANSPORTE

CABECERA
IP

SALTO
...
A SALTO

CABECERA
AH

DEST.,
OPT (1)
OPT.(1)

TCP

DATOS

(1)PUEDEN IR ANTES Y/O DESPUSDE AH

MODO TNEL
CABECERA

CABECERAS CABECERA

IP EXTERNA

DE EXTENS.

AH

CAB.IP

CABECERAS

ORIGINAL

DE EXTENS.
EXTENS

TCP

DATOS
.

38

C. F. del Val

Seguridad-L3

Formato del paquete ESP (Pv4).


(Pv4)
Modo transporte

ARQUITECTURA DE REDES
DE COMUNICACIONES

Cabecera IP

39

C. F. del Val

Cabecera IP

Datos

Cabecera
ESP

Datos

Cola ESP
ESP aut

Seguridad-L3

Formato del paquete ESP (Pv4).


(Pv4)
Modo tnel

ARQUITECTURA DE REDES
DE COMUNICACIONES

Cabecera
IP Tnel

40

C. F. del Val

Cabecera
ESP

Cabecera
IP

Datos

Cabecera
IP

Datos

Seguridad-L3

Cola ESP
ESP aut

Formato del paquete ESP (IPv6)

ARQUITECTURA DE REDES
DE COMUNICACIONES

MODO TRANSPORTE

CABECERA SALTO
IP

CABECERA

DEST.,

ESP

OPT.(1)

A SALTO
...

TCP

DATOS

COLA
ESP

AUTENTIC.
ESP

(1) PUEDEN IR ANTES Y/O DESPUSDE ESP

MODO TNEL

CABECERA CABECERAS CABECERA CABECERA CABECERAS


IP EXTERNA DE EXTENS.
EXTENS

ESP

IP INTERNA DE EXTENS.
EXTENS

TCP

DATOS

COLA

AUTENTIC.

ESP

ESP
.

41

C. F. del Val

Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

OFICINA 1

IPsec NAT-Transversal
Los puertos TCP y UDP van
autenticados y cifrados por lo que no
se pueden cambiar en el router

OFICINA 4

INTERNET

OFICINA 2

42

C. F. del Val

Solucin : se
encapsula IPsec en
UDP (puerto 4500)

OFICINA 3

Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

L2TP

Entorno
Norma IETF
Sucesor del PPTP y del L2F

Caractersticas:
Encapsula /tnel) tramas PPP en paquetes IP y utiliza
UDP como protocolo de encapsulado.
Permite cifrado PPP (MPPE/ECP) o IPsec (L2TP/Ipsec)
Permite conexiones PPP multienlace
Se pueden utilizar los esquemas de autenticacin de PPP
o de IPsec
PAP y CHAP

El control del tnel se realiza mediante UDP (puerto 1701)

Implementacin
I l
t i
L2TPv2 para PPP
L2TPv3,, para
p
cualquier
q
protocolo
p
Clientes L2TP/IPsec en los S.O. ms comunes
43

C. F. del Val

Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

L2TP sobre IP
Paquete TCP/IP
IP
TCP
Payload
Header Header Data

Encapsulado
PPP

PPP
IP
TCP
Payload
Header Header Header Data

L2TP
Interface

L2TP
PPP
IP
TCP
Payload
Header Header Header Header Data

UDP
Interface

UDP
L2TP
PPP
IP
TCP
Payload
Header Header Header Header Header Data

IP
Inteface

IP
UDP
L2TP
PPP
IP
TCP
Payload
Header Header Header Header Header Header Data

Ehernet

44

C. F. del Val

Seguridad-L3

Encapsulado L2TP/IPSec sobre IP

ARQUITECTURA DE REDES
DE COMUNICACIONES

Paquete TCP/IP
IP
TCP
Payload
Header Header Data

Encapsulado
PPP

PPP
IP
TCP
Payload
Header Header Header Data

L2TP
Interface

L2TP
PPP
IP
TCP
Payload
Header Header Header Header Data

UDP
Interface

UDP
L2TP
PPP
IP
TCP
Payload
Header Header Header Header Header Data

IPSec
Inteface
IP
Inteface

IPSec ESP UDP


Header
Header

L2TP
PPP
IP
TCP
Payload IPSec ESP IPSec
AUTH
Trailer
Header Header Header Header Data
Trailer

S
IP
L2TP
PPP
IP
TCP
Payload IPSec ESP IPSec
IPSec ESP UDP
AUTH
Trailer
Header Header
Header Header Header Header Header Data
Trailer

Ehernet
e et

45

C. F. del Val

Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

Protocolos de autenticacin PPP

La fase de establecimiento del enlace puede ser seguida de una


f
fase
opcional
i
l de
d autenticacin
t ti
i
PAP (Password Authentication Protocol)
Enva el nombre de usuario y la contrasea en claro
CHAP (Challenge Handshake Authentication Protocol)
Se comparte una clave secreta que se utiliza como entrada a la
funcin Hash junto con la informacin de prueba de identidad
Las contraseas se envan cifradas pero se almacena en claro
MS-CHAPv1/v2(Microsoft
MS CHAPv1/v2(Microsoft Challenge Handshake Authentication
Protocol).
Variante de Microsoft de CHAP
Almacena
Al
llas claves
l
cifradas
if d

EAP (Extensible Authentication Protocol).

46

p
mltiples
p
mtodos y mecanismos (tarjetas
( j
inteligentes,
g
,
Soporta
etc.) de autenticacin que se seleccionan en la fase de
autenticacin
Seguridad-L3
C. F. del Val

ARQUITECTURA DE REDES
DE COMUNICACIONES

RADIUS (Remote Access Dial-In


Dial In User
Service)
NAS
(SERVIDOR RADIUS)
NAS
(CLIENTE RADIUS)
PROTOCOLO UDP

PROTOCOLO PPP
RTC/RDSI

RED IP

GSM
INTERNET
APLICACIONES

Solucin
Solucin de autenticacin escalable
Define dos cosas, en primer lugar un conjunto de funcionalidades que
deberan ser comunes a los servidores de autenticacin y un protocolo
para acceder a dicha funcionalidad
funcionalidad.
El motivo de su desarrollo fue tener un servidor centralizado de
autenticacin que tiene toda la informacin sobre los usuarios y permitir
reali ar el control de acceso de forma remota en la entrada a la red (Pool
realizar
de modems, servidores de acceso, etc).
47

C. F. del Val

Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

Bibliografa (I)
htt // illi
http://williamstallings.com/Cryptography/
t lli
/C
t
h /

48

C. F. del Val

Seguridad-L3

ARQUITECTURA DE REDES
DE COMUNICACIONES

Bibliografa (II)

Captulo 22

http://www.redbooks.ibm.com
49

C. F. del Val

Seguridad-L3

Вам также может понравиться