Los estándares de autenticación se establecen a través de cuatro canales concéntricos como se puede observar en el gráfico siguiente.
A.2.1. Estándares de autenticación de usuario
Una de las características de VPNs es el despliegue consistente de autenticación sólida de usuario en ofertas de diversos proveedores.
Tenemos:
A.RADIUS
• Es útil para usuarios remotos, oficinas en casa o unidades móviles
• RADIUS requiere de un servidor de acceso a la red (NAS), es mejor en aquellas instalaciones que ya cuentan con uno.
• Mediante el protocolo de autenticación de usuario, RADIUS le permite establecer una base de datos de los usuarios remotos de la empresa en un ambiente de servidor. El servidor resultante de RADIUS permite a los administradores de red administrar la seguridad del usuario remoto, controlar el acceso a los servicios de red y mostrar la manera en que se están utilizando los recursos desde puntos de acceso remotos.
B. Autenticación de 2 factores
• Requieren de dos elementos para verificar o producir la verificación de la identidad de un usuario. Los elementos constan de un componente de posesión física, como una ficha o tarjeta inteligente, y uno de posesión mental como un PIN.
• Tenemos: SecurID y CRYPTOCard
C. Certificación X.509
• El estándar X.509 es lo más eficaz en cuanto a validación de las identidades de usuarios de computadora., para ello requiere de una Autoridad de Certificación (CA), la cual es responsable de asignar y certificar claves de encriptación de clave pública para usuarios de VPN.
• Las CAs emiten claves de encriptación sobre un objeto llamado ID digital o Certificado.
A.2.2. Estándares de autenticación de datos
La autenticación de datos es una extensión natural de la autenticación de usuario. La autenticación de usuario confirma que esta persona es quien afirma ser, no obstante, en el transcurso de sesiones continuas , ¿Cómo sabe si la información, encriptada o no, que se recibe de un usuario es en realidad de ese usuario?
Incluye:
1. Firmas Digitales
• La autenticación de datos se logra mediante el uso de un proceso de firma digital
• Uno de los sistemas de firma digital más importante es el sistema de criptografía Rivest-Shamir-Adleman (RSA)
2. Compendio de Mensaje 5 (MD5)
• Es un estándar de dominio público para la generación de sumas de verificación criptográficas de 128 bits.
3. Algoritmo de Hash seguro 1 (SHA-1)
• Es una función hash para generar sumas de verificación criptográficas de 160 bits para operaciones avanzadas.
A.2.3. Estándares de autentificación de cliente
Se valida a un usuario individual en particular para que utilice una estación de trabajo remota o de red específica, es decir, si el usuario trata de acceder a la red desde otra estación de trabajo u otro host, porque esta estación de trabajo tiene una dirección de IP diferente, se le niega al usuario el acceso a la red.
A.2.4. Estándares de autentificación de sesión
Se conceden derechos de acceso a un usuario para ciertas aplicaciones en la red, por ejemplo, si se ha proporcionado acceso a un usuario al correo electrónico o al servidor web interno, la puerta de enlace de seguridad bloquea cualquier intento por utilizar otras aplicaciones internas, como FTP.
A.3. Esquemas de encriptación
La encriptación es el producto de la criptografía y ésta es el uso de programas especializados para modificar datos legibles y convertirlos en rompecabezas o texto cifrado.
Tenemos:
1. Criptosistema de clave privada (simétrico)
2. Criptosistema de clave pública (asimétrico)
A.4. Protocolos de administración de clave
El más representativo es ISAKMP/IKE (Protocolo de asociación de seguridad de Internet y administración de claves / Intercambio de clave de Internet). Es un marco de referencia que define los procedimientos para:
1) Autenticación de una comunicación entre colegas
2) Creación y administración de asociaciones de seguridad, es decir, vínculos de comunicación especializados que proporcionan seguridad
3) Transferencia de servicios de IP, transporte y capa de aplicación para protocolos como IPSec y otros servicios de seguridad de usuario
4) Generación, intercambio y administración de claves
No hay comentarios:
Publicar un comentario