Академический Документы
Профессиональный Документы
Культура Документы
Cuando el sistema solicita una autenticacin fsica, se refiere a algn objeto o rasgo fsico
de la persona, en este caso se emplea algn dispositivo biomtrico, por ejemplo el capta
huellas, ahora bien, si el sistema solicita una autenticacin lgica, hace referencia a
aquella informacin o dato que solamente conoce la persona, por ejemplo una clave.
Protocolos de autenticacin
Cuando los usuarios intentan conectarse a la red a travs de servidores de acceso de red,
NPS autentica y autoriza la solicitud de conexin antes de permitir o denegar el acceso.
Puede configurar NPS para aceptar el uso de mltiples protocolos de autenticacin. Tambin
puede configurar los clientes RADIUS para intentar negociar una conexin con el protocolo ms
seguro en primer lugar y, a continuacin, el siguiente ms segura y as sucesivamente hasta el
menos seguro. Por ejemplo, el servicio de enrutamiento y acceso remoto intenta negociar una
conexin por utilizando el protocolo de autenticacin Extensible (EAP, Extensible Authentication
Protocol) primero y, a continuacin, MS-CHAP v2, a continuacin, MS-CHAP v1, a continuacin,
CHAP y PAP. Cuando se elige EAP como mtodo de autenticacin, la negociacin del tipo de EAP se
produce entre el cliente de acceso y el servidor NPS.
Mtodos de autenticacin
En la familia de servidores Windows Server 2003, la autenticacin permite el inicio de sesin nico
en todos los recursos de red. Con un inicio de sesin nico, un usuario puede iniciar la sesin en el
dominio una vez, mediante una contrasea nica o una tarjeta inteligente, y autenticarse en
cualquier equipo del dominio.
A lo largo de la historia el ser humano ha desarrollado unos sistemas de seguridad que le permiten
comprobar en una comunicacin la identidad del interlocutor, a asegurarse de que slo obtendr
la informacin el destinatario seleccionado , que adems sta no podr ser modificada e incluso
que ninguna de las dos partes podr negar el hecho ni cundo se produjo (ej. fechado de
documentos).
3.1PROTOCOLOS DE AUTENTICACION.
El servidor de acceso remoto, que tambin tiene acceso al resultado hash de la contrasea del
usuario, realiza el mismo clculo con el algoritmo hash y compara el resultado con el que envi el
cliente. Si los resultados coinciden, las credenciales del cliente de acceso remoto se consideran
autnticas. El algoritmo hash proporciona cifrado unidireccional, lo que significa que es sencillo
calcular el resultado hash para un bloque de datos, pero resulta matemticamente imposible
determinar el bloque de datos original a partir del resultado hash.
MS-CHAP y MS-CHAP v2
El autenticador (el servidor de acceso remoto o el servidor IAS) enva al cliente de acceso remoto
un desafo formado por un identificador de sesin y una cadena de desafo arbitraria.
El cliente de acceso remoto enva una respuesta que contiene el nombre de usuario y un cifrado
no reversible de la cadena de desafo, el identificador de sesin y la contrasea.
Es una extensin del Protocolo punto a punto (PPP) que admite mtodos de autenticacin
arbitrarios que utilizan intercambios de credenciales e informacin de longitudes arbitrarias. EAP
se ha desarrollado como respuesta a la creciente demanda de mtodos de autenticacin que
utilizan dispositivos de seguridad, como las tarjetas inteligentes, tarjetas de identificacin y
calculadoras de cifrado. Mediante EAP, se pueden admitir esquemas de autenticacin adicionales,
conocidos como tipos EAP. Entre estos esquemas se incluyen las tarjetas de identificacin,
contraseas de un solo uso, autenticacin por clave pblica mediante tarjetas inteligentes y
certificados.EAP, junto con los tipos de EAP seguros, es un componente tecnolgico crtico para las
conexiones de red privada virtual (VPN) seguras.
La familia Windows Server 2003 admite dos tipos de EAP: y EAP-MD5 CHAP (equivalente al
protocolo de autenticacin CHAP) y EAP-TLS (utilizado para autenticacin basada en certificados
de usuario).EAP-TLS es un mtodo de autenticacin mutua, lo que significa que tanto el cliente
como el servidor deben demostrar sus identidades uno a otro. Durante el proceso de
autenticacin, el cliente de acceso remoto enva su certificado de usuario y el servidor de acceso
remoto enva su certificado de equipo. Si el certificado no se enva o no es vlido, se termina la
conexin.
Kerberos:
Importante:
Sin duda alguna, el problema central de todo sistema de gestin de claves lo constituyen los
procedimientos de distribucin de stas. Esta distribucin debe efectuarse previamente a la
comunicacin. Los requisitos especficos en cuanto a seguridad de esta distribucin dependern
de para qu y cmo van a ser utilizadas las claves. As pues, ser necesario garantizar la identidad
de su origen, su integridad y, en el caso de claves secretas, su confidencialidad.
Las consideraciones ms importantes para un sistema de gestin de claves son el tipo de ataques
que lo amenazan y la arquitectura del sistema. Normalmente, es necesario que la distribucin de
claves se lleve a cabo sobre la misma red de comunicacin donde se est transmitiendo la
informacin a proteger. Esta distribucin es automtica y la transferencia suele iniciarse con la
peticin de clave por parte de una entidad a un Centro de Distribucin de Claves (intercambio
centralizado) o a la otra entidad involucrada en la comunicacin (intercambio directo). La
alternativa es una distribucin manual (mediante el empleo de correos seguros, por ejemplo),
independiente del canal de comunicacin. Esta ltima alternativa implica un alto coste econmico
y un tiempo relativamente largo para llevarse a cabo, lo que la hace descartable en la mayora de
las situaciones. La distribucin segura de claves sobre canal inseguro requiere proteccin
criptogrfica y, por tanto, la presencia de otras claves, conformando una jerarqua de claves. En
cierto punto se requerir proteccin no criptogrfica de algunas claves (llamadas maestras),
usadas para intercambiar con los usuarios de forma segura las claves que usarn en su(s) futura(s)
comunicacin(es). Entre las tcnicas y ejemplos no criptogrficos podemos citar seguridad fsica y
confianza.
En Diffie-Hellman no hay garantas por el ataque de alguien en medio, efectuado por un extrao o
intruso. Otro inconveniente, es que para hablarle a n personas de esta manera se requeran n
claves (una verdadera carga).
Asume un entorno distribuido y abierto en el que los usuarios desean acceder desde sus
estaciones de trabajo a servicios situados en servidores distribuidos a travs de la red.
Desearamos que los servidores fueran capaces de restringir el acceso solamente a usuarios
autorizados y ser capaces de autenticar peticiones a servicios. En este entorno, no se puede
confiar en una estacin de trabajo para identificar correctamente el acceso de sus usuarios a los
servicios de red.
Mejor que construir elaborados protocolos de autenticacin para cada servidor, Kerberos
proporciona un servidor de autenticacin centralizado cuya funcin es autenticar usuarios a
servidores y servidores a usuarios.
Kerberos es un KDC diseado por el MIT para autentificar la identidad (autenticar) de los usuarios
de una red digital insegura, as como para distribuir las claves secretas de sesin transitorias que
permitan a los usuarios de la red establecer comunicaciones seguras. En ocasiones estas claves de
sesin transitorias pueden ser de un solo uso (OTP, One Time Password).
Est basado en una variacin de Needham-Schroeder, con la condicin que requiere relojes bien
sincronizados. Kerberos
Utiliza con cada usuario una clave secreta diferente, intercambiada con Kerberos a travs de un
canal seguro. El conocimiento de dicha clave se utiliza como prueba de identidad del usuario.
En estas condiciones como Kerberos conoce las claves secretas de todos los usuarios, puede
demostrar a cualquiera de ellos la autenticidad de la identidad de otro.
Kerberos es el protocolo usado por Windows para la autenticacin entre cliente y servidor, as de
fci
Tiene dos tipos de nombres principales o Principal Names relativos a los dos objetos principales
del Directorio Activo, usuarios y mquinas, User Principal Names (UPN) y Service Principal Names
(SPN). Los dos deben ser UNICOS en todo el bosque.
Para poder investigar un posible error en el que Kerberos sea nuestro protagonista, es necesario
entender cmo funciona el proceso de autenticacin y conocer as los roles que entran en juego
en este proceso.
KDC o Key Distribution Center es un servicio que solo debe correr en un controlador de dominio o
DC y es el responsable de autenticar a los usuarios. KDC se compone de:
Authentication Server (AS), que verifica la identidad y proporciona el ticket (TGT) correspondiente
si efectivamente la autenticacin fue exitosa.
Ticket Granting Server (TGS), que emite el ticket cuando se realiza una peticin de conexin.
El principio del cifrado asimtrico (tambin conocido como cifrado con clave pblica) apareci en
1976, con la publicacin de un trabajo sobre criptografa por Whitfield Diffie y Martin Hellman.
Una clave pblica esencialmente resuelve el problema de distribucin de claves simtricas, que
hasta esos aos era uno de los principales problemas en la criptografa. De manera creativa es
tambin inventado el concepto de firma digital, que resuelve el problema de autenticidad de una
entidad. En la actualidad se cuenta con esquemas: de cifrado, de firma digital y de intercambio de
claves, entre sus principales usos.
En un sistema de cifrado con clave pblica, los usuarios eligen una clave aleatoria que slo ellos
conocen (sta es la clave privada). A partir de esta clave, automticamente se deduce un algoritmo
(la clave pblica). Los usuarios intercambian esta clave pblica mediante un canal no seguro.
Cuando un usuario desea enviar un mensaje a otro usuario, slo debe cifrar el mensaje que desea
enviar utilizando la clave pblica del receptor (que puede encontrar, por ejemplo, en un servidor
de claves como un directorio LDAP). El receptor podr descifrar el mensaje con su clave privada
(que slo l conoce).
Este sistema se basa en una funcin que es fcil de calcular en una direccin (llamada funcin
trapdoor de nico sentido) y que, matemticamente, resulta muy difcil de invertir sin la clave
privada (llamada trapdoor).
Para ilustrarlo con un ejemplo, sera como si un usuario creara de forma aleatoria una pequea
llave metlica (la clave privada) y luego produjera una gran cantidad de candados (claves pblicas)
que guarda en un casillero al que puede acceder cualquiera (el casillero sera el canal no seguro).
Para enviarle un documento, cada usuario puede usar un candado (abierto), cerrar con este
candado una carpeta que contiene el documento y enviar la carpeta al dueo de la clave pblica
(el dueo del candado).
VENTAJAS Y DESVENTAJAS
El problema de la comunicacin de la clave de descifrado ya no existe, ya que las claves pblicas se
pueden enviar libremente. Por lo tanto, el cifrado con clave pblica permite a las personas
intercambiar mensajes de cifrado sin tener que compartir un secreto.
Por otro lado, el problema consiste en asegurarse de que la clave pblica que se obtiene
pertenece realmente a la persona a la que desea enviar la informacin cifrada.
La seguridad de un sistema criptogrfico de clave pblica es sin duda la primera preocupacin, los
elementos que la componen deben de ser elegidos de la manera ms cuidadosa posible ya que de
ello depende su "seguridad", (casi es siempre satisfecho si tomamos en cuenta el estndar ms
actualizado) pero ningn sistema criptogrfico puede decirse totalmente seguro, en el sentido de
que no pueda ser atacado de alguna manera nueva y novedosa.
v DIFFIE-HELLMAN.
El protocolo Diffie-Hellman (debido a Whitfield Diffie y Martin Hellman) permite el intercambio
secreto de claves entre dos partes que no han tenido contacto previo, utilizando un canal
inseguro, y de manera annima (no autenticada).Se emplea generalmente como medio para
acordar claves simtricas que sern empleadas para el cifrado de una sesin. Siendo no
autenticado, sin embargo provee las bases para varios protocolos autenticados. Su seguridad
radica en la extrema dificultad (conjeturada, no demostrada) de calcular logaritmos discretos en
un campo finito.
v KERBEOS.
Las firmas digitales son una de estas cosas de las que todo el mundo ha odo hablar pero muchos
no saben exactamente que son.
La criptografa es tan antigua como la escritura. Se dice que las primeras civilizaciones que usaron
la criptografa fueron la egipcia, la Mesopotmica, la India y la China. Pero a quien se atribuye el
primer mtodo de encriptado con su debida documentacin es al general romano Julio Csar,
quien cre un sistema simple de sustitucin de letras, que consista en escribir el documento
codificado con la tercera letra que siguiera a la que realmente corresponda. La A era sustituida
por la D, la B por la E y as sucesivamente.
La seguridad es uno de los elementos clave en el desarrollo positivo de las redes de informacin
mundial y particularmente en el comercio electrnico, sta genera confianza, y hace que los
usuarios al depositar sus datos en la red, estn seguros de que no sern alterados ni desviados a
usuarios no autorizados.
v FUNCIONAMIENTO.
El usuario utiliza una funcin hash segura para producir un resumen del mensaje.
El remitente encripta el resumen con su clave privada. La clave privada es aplicada al texto del
resumen usando un algoritmo matemtico. La firma digital consiste en la encriptacin del
resumen.
El destinatario usa la clave pblica del remitente para verificar la firma digital, es decir para
desencriptar el resumen adosado al mensaje.
El destinatario realiza un resumen del mensaje utilizando la misma funcin resumen segura.
El destinatario compara los dos resmenes. Si los dos son exactamente iguales el destinatario
sabe que los datos no han sido alterados desde que fueron firmados.
v Aplicaciones.
Correo seguro.
Mensajes con autenticidad asegurada.
Factura _ electrnica.
Desmaterializacin de documentos.
Invitacin electrnica.
Dinero electrnico.
Voto electrnico.
Contratacin pblica.
Sellado de tiempo.
La firma digital est compuesta por dos claves -una privada y otra pblica-, que permiten
identificar a la persona que ha firmado el documento y, por tanto, asegura que ha sido l y
no otro el autor del texto. Como la firma ha sido creada por medio de un dato que slo el
firmante conoce (la clave privada), se evita as la posibilidad de suplantar su identidad.
3.2.2 FIRMAS DIGITALES DE LLAVE PBLICA
En el mundo de la red, la industria mueve hacia las autoridades de certificacin de llaves pblicas
para proveer infraestructura de autenticacin. El amplio alcance del Internet requiere igualmente
de un amplio alcance de la infraestructura para apoyar el uso de la tecnologa de la llave pblica
sobre el Internet.
Es importante tener en cuenta la infraestructura de llave pblica. Para que la autenticacin sea
provechosa, se debe comprometer un par de llaves pblicas a un certificado para que de esta
manera se le d a la persona o identidad de la corporacin. Una firma digital no es tan robusta
como una firma fsica. Una firma fsica es legtimamente nica. Sobre una red de computadora, su
identidad se puede verificar, emitindose un par de llaves nicas que puede ser comprometida a
su identidad.
Esta infraestructura tiene por objetivo permitir a alguien de ser autenticado en lnea. La Autoridad
de Certificacin debe verificar la identidad del solicitante, emitir el certificado y administrar la
condicin de ese certificado sobre el perodo de autorizacin. Alguien debe ser capaz de verificar
el certificado emitido y ser capaz de verificar su condicin actual.
Para explicar mejor la necesidad de infraestructura, podemos citar como ejemplo los bancos que
actan como un tipo de autoridad de certificacin, en donde los clientes establecen relaciones con
bancos locales. Esta relacin comienza con abrir una cuenta de algn tipo: prstamo, cuenta
corriente, cuenta de ahorros, etc. Al cliente se le proporciona un nmero de cuenta que los
identifica con su banco. Cuando el cliente emite instrucciones para pagar a otra persona fuera de
una cuenta, el banco ejecuta esa instruccin.
En el mundo de la red se autentica por medio de certificados y firmas digitales. Por ejemplo, el
banco emite al poseedor de cuenta un certificado por medio de su Autoridad de Certificacin. El
poseedor de cuenta enva una solicitud de carta de crdito a su banco, firmando el pedido. Luego
que se ha estudiado la solicitud, el banco enva una carta de crdito firmada digitalmente al banco
del vendedor, garantizando el pago sobre el recibo de las mercaderas. El banco del vendedor
puede verificar la identidad tanto del banco como del comprador, usando sus certificados.
Servicio de Administracin Tributaria:
Por sus caractersticas, la Fiel brinda seguridad a las transacciones electrnicas de los
contribuyentes, con su uso se puede identificar al autor del mensaje y verificar no haya sido
modificado.
La "llave o clave privada" que nicamente es conocida por el titular de la Fiel, que sirve para cifrar
datos; y
La "llave o clave pblica", disponible en Internet para consulta de todos los usuarios de servicios
electrnicos, con la que se descifran datos. En trminos computacionales es imposible descifrar un
mensaje utilizando una llave que no corresponda.
En general, el cifrado asimtrico se emplea para cifrar las claves de sesin utilizadas para cifrar el
documento, de modo que puedan ser transmitidas sin peligro a travs de la Red junto con el
documento cifrado, para que en recepcin ste pueda ser descifrado. La clave de sesin se cifra
con la clave pblica del destinatario del mensaje, que aparecer normalmente en una libreta de
claves pblicas. E cifrado asimtrico se emplea tambin para firmar documentos y autenticar
entidades, como se describe a continuacin. En principio, bastara con cifrar un documento con la
clave privada para obtener una firma digital segura, puesto que nadie excepto el poseedor de la
clave privada puede hacerlo. Posteriormente, cualquier persona podra descifrarlo con su clave
pblica, demostrndose as la identidad del firmante.
Pero para qu necesito un cortafuegos en mi ordenador? Dnde est el incendio del que
debo protegerme?
En este caso, el fuego del que debes proteger a tu ordenador es el de los ataques que
pudieran producirse (que de hecho se producen) desde Internet.
Qu es un cortafuegos informtico?
El uso de este tipo de sistemas de control de acceso es tan antiguo (o tan moderno, segn se
mire) como Internet.
A finales de los 80, cuando la Red no era ms que un inocente retoo que daba sus
primeros pasos, algunos de sus usuarios ya haban descubierto que podan hacer travesuras
en los ordenadores ajenos infiltrndose a travs de su conexin a Internet.
Para poner remedio a esa situacin que pona en peligro la seguridad y la privacidad en la
red se iniciaron las primeras iniciativas para reforzar la seguridad de acceso a Internet o
desde Internet.
Para ello se utilizan una serie de reglas que establecen como deben ser tratados los
elementos que se envan o reciben en tu ordenador y si estos elementos pueden continuar su
camino hasta su destino o deben ser interceptados y devueltos a su origen.
Lo mismo sucede con los clientes que ya estn dentro del local.
Si el portero detecta que uno de los clientes que ya estaba dentro est intentando salir con la
recaudacin de la caja que acaba de robar (que tambin podran ser tus datos personales o
bancarios) , puede bloquear su salida para que la recaudacin no salga del local y el robo no
llegue a completarse.
Una red privada virtual (VPN) es una conexin punto a punto a travs de una red privada o
pblica, como Internet. Un cliente VPN usa protocolos especiales basados en TCP/IP
llamados protocolos de tnel que establecen un canal seguro entre dos equipos por el que
pueden enviar datos. Desde la perspectiva de los dos equipos que intervienen, hay un
vnculo punto a punto dedicado entre ambos, aunque en realidad los datos se redirigen por
Internet como se hara con cualquier otro paquete. En una implementacin VPN tpica, un
cliente inicia una conexin punto a punto virtual con un servidor de acceso remoto a travs
de Internet. El servidor de acceso remoto responde a la llamada, autentica al usuario que
realiza la llamada y transfiere datos entre el cliente VPN y la red privada de la
organizacin.
Para emular un vnculo punto a punto, los datos se encapsulan, o se ajustan, con un
encabezado. El encabezado proporciona la informacin de enrutamiento que permite a los
datos recorrer la red compartida o pblica hasta alcanzar su extremo. Para emular un
vnculo privado, los datos enviados se cifran por motivos de confidencialidad. Para obtener
ms informacin acerca de los protocolos de tnel compatibles con esta versin de
Windows, vea el tema sobre protocolos de tnel de VPN (puede estar en ingls).
Para obtener los requisitos de instalacin, vea el tema donde se describen los Requisitos
para instalar RRAS como un servidor VPN.
Conexin VPN
Existen dos tipos de conexiones VPN:
Una conexin VPN de acceso remoto permite al usuario que trabaja desde casa o que est
de viaje tener acceso a un servidor de una red privada mediante la infraestructura
proporcionada por una red pblica como, por ejemplo, Internet. Desde el punto de vista del
usuario, la VPN es una conexin punto a punto entre el equipo cliente y el servidor de la
organizacin. La infraestructura de la red compartida o pblica es irrelevante, ya que
aparece lgicamente como si los datos se enviaran a travs de un vnculo privado dedicado.
Una conexin VPN de sitio a sitio (a veces llamada conexin VPN de enrutador a
enrutador) permite a una organizacin tener conexiones enrutadas entre distintas oficinas o
con otras organizaciones a travs de una red pblica a la vez que se mantiene la seguridad
de las comunicaciones. Cuando las redes se conectan a travs de Internet, tal como se
muestra en la siguiente imagen, un enrutador habilitado para VPN reenva paquetes a otro
enrutador habilitado para VPN a travs de una conexin VPN. Para los enrutadores, la
conexin VPN aparece lgicamente como un vnculo dedicado en el nivel de vnculo de
datos.
Una conexin VPN de sitio a sitio conecta dos redes privadas. El servidor VPN
proporciona una conexin enrutada a la red a la que est conectada el servidor VPN. El
enrutador que realiza la llamada se autentica a s mismo en el enrutador que responde y,
para realizar una autenticacin mutua, el enrutador que responde se autentica a s mismo en
el enrutador que realiza la llamada. En una conexin VPN de sitio a sitio, los paquetes
enviados desde cualquiera de los enrutadores a travs de la conexin VPN por lo general no
se originan en los enrutadores.
Autenticacin. La autenticacin para las conexiones VPN puede realizarse de tres formas
distintas:
2. Autenticacin en el nivel de equipo con Intercambio de claves por red (IKE). Para
establecer una asociacin de seguridad (SA) de protocolo de seguridad de Internet
(IPsec), el cliente VPN y el servidor VPN usan el protocolo IKE para intercambiar los
certificados de equipo o una clave previamente compartida. En cualquiera de los
casos, el cliente y el servidor VPN se autentican mutuamente en el nivel de
equipo. La autenticacin de certificados de equipo es un mtodo de autenticacin
mucho ms seguro y, por lo tanto, es muy recomendable. Las conexiones IKE
versin 2 o protocolo de tnel de capa dos (L2TP)/IPsec usan la autenticacin en el
nivel de equipo.
3. Autenticacin del origen de datos e integridad de datos. Para comprobar que los
datos enviados en la conexin VPN se originaron al otro extremo de la conexin y
no se modificaron durante el trnsito, los datos contienen una suma de
comprobacin criptogrfica basada en una clave de cifrado que solo conocen el
destinatario y el remitente. La autenticacin del origen de datos y la integridad de
datos estn disponibles para las conexiones IKE versin 2 y L2TP/IPsec.
Cifrado de datos. Para garantizar la confidencialidad de los datos mientras recorren la red
compartida o pblica, el remitente cifra los datos y el destinatario los descifra. El proceso
de cifrado y descifrado depende de que tanto el remitente como el receptor usen una
clave de cifrado comn.
Los paquetes interceptados enviados con la conexin VPN en la red de trnsito son
ininteligibles para cualquier persona que no tenga la clave de cifrado comn. La longitud
de la clave de cifrado es un importante parmetro de seguridad. Puede usar tcnicas de
clculo para determinar la clave de cifrado. Sin embargo, dichas tcnicas requieren mayor
capacidad de proceso y tiempo de clculo a medida que aumenta el tamao de las claves
de cifrado. Por lo tanto, es importante usar claves del mayor tamao posible para
garantizar la confidelidad