AUTENTICACIÓN CENTRALIZADA CON TECNOLOGÍA LDAP

Slides:



Advertisements
Presentaciones similares
SERVICIOS WEB EN.NET INTEGRANTES: ADRIANA BLANCO PEÑA MIRIAM SORIANO HERNANDEZ ALVARO PETROVICH CID CONTRERAS LUIS RAMIREZ PALESTINO.
Advertisements

Planificación y despliegue de Office Sharepoint Server 2007 Rubén Alonso Cebrián
Confidencial Enero, 2013 Nologin Consulting Corus Server Appliance & Authentication Broker.
Servicios sobre Windows 2003 Area de Soporte Tecnico y Comunicaciones.
Introducción a servidores
Administración del Datacenter y la Nube La computación en la nube está transformando la forma en que las empresas proveen y consumen servicios de IT, bajo.
VPN Virtual Private Network Red Privada Virtual.
PROTOCOLO DE SAMBA Es una implementación libre del protocolo de archivos compartidos de Microsoft Windows de 1 docena de servicios, 1 docena de protocolos.
Kerberos Practica sobre Kerberos
DIRECT ACCESS.
Los servicios de red son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red son instalados en uno o.
Gestión de usuarios en redes Miguel A. González Ruz 19/11/07.
Que es el protocolo “SSL”
Kerberos Servicio de autentificación desarrollado en el Massachusetts Institute of Technology (MIT) Perro de tres cabezas y cola de serpiente según mitología.
PHP: GENERALIDADES DE LA TECNOLOGÍA
Iván Camilo Vásquez Ángel Camelo
Introducción a los servicios Web
Soluciones de Colaboración con Valor Agregado
28 de junio, Primero – Aclaremos el Nombre FOPE – Forefront Online Protection for Exchange Previamente FOSE Forma parte de Exchange Hosted Services:
Planificación y despliegue de Office Sharepoint Server 2007 Rubén Alonso Cebrián
Directorio Activo- Active Directory
 Una red de computadoras es un conjunto de conexiones físicas y programas de protocolo, empleados para conectar dos o más computadoras.  Aunque hace.
Control de versiones usando PowerBuilder y Subversion
TEMA 8: « LA ADMINISTRACIÓN DE DOMINIOS»
Como Compartir archivos en distintos sistemas operativos
Almacenamiento virtual de sitios web: «Hosts» virtuales Gustavo Antequera Rodríguez.
Seguridad del protocolo HTTP
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI Titulo: Tecnologías de confianza e identidad Gracias A: Luis Eduardo Ochaeta.
KERBEROS Luis Iñaki García Galicia Hugo Lázaro Mora Erich David López Goldberg Mario Sánchez Ramírez.
SERVIDOR.
3WDocument  Administración de documentos a través de Internet o al interior de una Intranet 3W S.A. Santiago
Universidad Centroamericana
SAMBA LINUX & WINDOWS.
(VIRTUAL PRIVATE NETWORK)
Electiva Profesional IV Jhon Sánchez Mauricio Díaz.
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
Servicios de las Redes Por: Karen Caraballo Álvarez Marisol Sánchez Márquez Educ. 676 Prof. Carmen Robles Sánchez (Ed, D (c) )
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
VPN - Red privada virtual
Controlador de Dominio Primario Exel Silva Troppa.
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d’Arquitectura de Computadors (Seminaris de CASO) Autors Sun Open Network Enviroment (Sun ONE) vs.
Tema 1. Introducción a Windows 2000
Servidores Conceptos Generales.
WINDOWS SERVER 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año Está basada.
Ing. Moisés Álvarez Huamán
Diana Herrera León 6 º «H». Es el término que usa Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores.
WINDOWS SERVER 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año Está basada.
Implementando autenticación SSO y federación en los servicios de UBA.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
LOGO Not Another Dynamic DNS Claudia Codriansky / Francisco Castillo.
Grupo 7: Nelson de Jesús escobar duque Yanny Andrés
Michael Ángelo De Lancer Franco  DNS: es un protocolo de resolución de nombres para redes TCP/IP, como Internet o la red de una organización.
FTP Protocolo de Transferencia de Archivos. FTP Una de las operaciones que más se usa es la copia de archivos de una máquina a otra. El cliente puede.
Servicios y Servidores de Autenticación
Redes Privadas Virtuales
Los Sistemas Operativos En Red. Redes Windows
1 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada en forma exclusiva para el Universidad Ecotec, como.
La administración de dominios
WINDOWS 2008 SERVER
Gestión de sistemas operativos de red
Sistemas Operativos De Red
LDAP LDAP Susana Gonz á lez Grisales Gestión de Redes de Datos – SENA.
SEGURIDAD EN SERVIDORES WEB (APACHE).
Unidad 4. Servicios de acceso remoto
Implementación de redes Windows 2000
Seguridad de Datos Soluciones y Estándares de Seguridad.
Liliana Martínez Lemus. Active Directory esta basado en una serie de estándares llamados X.500. Dominios y subdominios se identifican utilizando la misma.
Instituto Tecnológico Superior de Libres Organismo Publico Descentralizado del Gobierno del Estado de Puebla José Alejandro Leal González.
Módulo 1: Introducción a la administración de cuentas y recursos.
© Wilmer Jaramillo M. - - Conference, Fedora™ Directory Server Bienvenidos a FDS Conference 2006 Wilmer Jaramillo Murcia.
Transcripción de la presentación:

AUTENTICACIÓN CENTRALIZADA CON TECNOLOGÍA LDAP ANDRES HOLGUIN CORAL 2002

UNIVESIDAD DE LOS ANDES. ADVERTENCIA LA PONECIA NO REFLEJA LA OPINIÓN DE LA DIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN DE LA UNIVESIDAD DE LOS ANDES.

¿Qué es autenticación? Autenticación se refiere al proceso por el cual un usuario de una red adquiere el derecho a usar una identidad dentro de la misma. Existen diferentes maneras de autenticar a un usuario: El uso de claves (Lo que se) Tokens (Lo que tengo) Biométricos (Lo que soy) Combinaciones de los Anteriores (factor 1, factor 2 …)

¿Dónde se origina el problema?

El problema de la autenticación(1) El usuario usa tantas claves y métodos de autenticación como servicios presta la organización. El usuario para simplificar su trabajo tiende a usar claves muy fáciles. Con un mínimo conocimiento de la persona puedo saber cual es la clave que usa. Los costos de administración de usuarios aumentan.

El problema de la autenticación(2) La administración de usuarios se hace de manera descentralizada en cada aplicación. Cada servicio que presta la organización tiene su propio método para el manejo de los usuarios.

¿Qué pasa si se compromete una clave? Perdida de confidencialidad de la información, debido a que al usar claves débiles se puede acceder a la información privada de la organización. Perdida de la integridad de la información y suplantación de usuarios, usando la clave de otra persona se puede alterar la información haciéndose pasar por otra persona. Perdida de la disponibilidad de la información, al cambiar la información no se tiene acceso a ésta cuando se requiere.

AUTENTICACIÓN CENTRALIZADA La solución AUTENTICACIÓN CENTRALIZADA

¿Qué es autenticación centralizada? Autenticación centralizada es ubicar los usuarios y sus claves en un repositorio centralizado, para que los usuarios de los servicios se validen en este lugar. Radius LDAP UNIX APLICACIONES

¿Cómo se implementa? free radius PAM para UNIX Módulo de Autenticación LAD Sincronización con active directory free radius con eap

¿Cómo funciona?

¿Qué es LDAP? Lightweight Directory Access Protocol. Es un protocolo cliente servidor hecho para acceder a un servicio de directorio en el modelo TCP/IP. Esta basado en el protocolo X.500. Un directorio es similar a una base de datos, pero tiende a contener información más descriptiva. Directorio refleja a la gente dentro de la estructura de una organización.  La información en un directorio es consultada muchas más veces de lo que es modificada; como consecuencia, los directorios  no tienen esquemas de "roll-back" que las bases de datos usan por el alto-volumen de actualizaciones. Las actualizaciones del directorio son típicamente simples cambia todo o nada.

Diseño de un directorio Como el protocolo LDAP es la base del sistema de autenticación centralizada, el diseño del directorio es la clave para el buen funcionamiento de la solución. O=dominio.com ou=bogota ou=cali ou=medellin

PAM (Pluggable Authentication Module) Es una librería de interfase para la autenticación de múltiples servicios. Desliga la autenticación del sistema operativo y lo traslada a un tercero, que en este caso es LDAP. Ventajas: Seguridad Flexibilidad

¿Qué es LAD? LDAP Autentication Deamon Es un demonio que corre sobre una maquina con sistema operativo Linux o Solaris. La función de este demonio es hacer que las aplicaciones web que se autentican usando el protocolo AUTD lo hagan de manera segura y usando LDAP.

Como funciona el módulo LAD

¿Qué es Active Directory? Es la implementación del protocolo LDAP que Microsoft desarrollo para Windows 2000 Server.

Sincronización con Active Directory Para la creación de cuentas en el active directory, se usan scripts hechos en un servidor UNIX de manera centralizada, estos scripts crean las cuentas tanto en el sistema operativo UNIX como en el LDAP y en el Active Directory. Lo único que hay que tener en cuenta es que los campos en el directorio Iplanet o OpenLDAP y en el Active Directory se llaman diferente.

Relación entre los nombres de los campos IPLANET - OpenLDAP ACTIVE DIRECTORY dn uid samaccountname email userprincipalname displayname givenname

¿Cómo se sincronizan las claves? Se debe hacer una aplicación que cambie las claves tanto en el Directorio LDAP (OpenLDAP o Iplanet) y en el Active Directory. Para lograr que las claves se mantengan sincronizadas se deben manjar las excepciones en esta aplicación, por ejemplo que unos los dos directorios se encuentre fuera de línea. Por último a los usuarios no se les debe permitir cambiar la clave desde su estación de trabajo Windows.

Referencias Implementing LDAP in the Solaris™ Operating Environment, Tom Bialaski - Enterprise Engineering, Sun BluePrints™ OnLine - October 2000 Internetworking whit TCP/IP Volume III Douglas E. Comer David L. Estevens, Prentice Hall – 1993 Notes from the Directory Services Summit at Big Ten Conference Center September 28, 1999, http://www.citi.umich.edu/u/kwc/CIC-RPG/CIC-DirectoryServicesSummitSep1999.htm Programer’s Guide Nestcape LDAP SDK for C, Noviembre 20 de 2000 TCP/IP Ilustrated Volume 2, W. Richard Stevens, Addison-Westley – 1994 RFC 2251 -- Lightweight Directory Access Protocol (v3) RFC 2254 -- The String Representation of LDAP Search Filters RFC 2829 -- Authentication Methods for LDAP http://www.sans.org/infosecFAQ/authentic/layered.htm Understanding and Deploying LDAP Directory services, Timothy A. Howes, Macmillan – 1999 http://www.cni.org/projects/authentication/authentication-wp.html http://www.sans.org/infosecFAQ/win2000/kerberos2.htm http://www.sans.org/infosecFAQ/dir/LDAP.htm http://www.sans.org/infosecFAQ/authentic/radius2.htm Kerveos ftp://ftp.isi.edu/in-notes/pdfrfc/rfc1510.txt.pdf Radius ftp://ftp.isi.edu/in-notes/pdfrfc/rfc2865.txt.pdf Rivest, R. and S. Dusse, "The MD5 Message-Digest Algorithm",RFC 1321, April 1992.