Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porperla almeyda Modificado hace 6 años
1
Autenticación Unidad 3
2
La autenticación es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta iniciar la sesión en un dominio o tener acceso a los recursos de la red. En la familia de servidores Windows Server, la autenticación permite el inicio de sesión único en todos los recursos de red. Con un inicio de sesión único, un usuario puede iniciar la sesión en el dominio una vez, mediante una contraseña única o una tarjeta inteligente, y autenticarse en cualquier equipo del dominio. A lo largo de la historia, el ser humano ha desarrollado unos sistemas de seguridad que le permiten comprobar en una comunicación la identidad del interlocutor, asegurarse de que sólo obtendrá la información el destinatario seleccionado, que además ésta no podrá ser modificada e incluso que ninguna de las dos partes podrá negar el hecho ni cuándo se produjo (ej. fechado de documentos).
3
En la mayor parte de los casos el sistema de seguridad se basa en la identificación física de la persona, información que se contrasta con el documento de identidad. Actualmente cada vez mayor número de actividades se está trasladando al mundo electrónico a través de Internet. PROTOCOLOS DE AUTENTICACION Un protocolo de autenticación, es un tipo criptográfico que tiene el propósito de autentificar entidades que desean comunicarse de forma segura. Los protocolos de autenticación se negocian inmediatamente después de determinar la calidad del vínculo y antes de negociar el nivel de red
4
Algunos protocolos de autenticación PAP: Protocolo de autentificación de contraseña CHAP: Protocolo de autentificación por desafío mutuo SPAP: Protocolo de autentificación de contraseña de Shiva MS-CHAP y MS-CHAP v2: Protocolo de autentificación por desafío mutuo de Microsoft EAP: Protocolo de autentificación extensible Diameter Kerberos NTLM (también conocido como NT LAN Manager) PEAP: Protocolo de autenticación extensible protegido RADIUS TACACS y TACACS+
6
CLAVES SECRETAS COMPARTIDAS ▪ Este protocolo se basa en un principio encontrado en muchos protocolos de autenticación. Una parte envía un nuero aleatorio a la otra, quien a continuación lo transforma en una forma especial y después regresa al resultado. Tales protocolos se conocen como de desafio respuesta. Es posible especificar una clave secreta compartida previamente. Su uso es sencillo y no requiere que el cliente ejecute el protocolo Kerberos V5 ni que tenga un certificado de claves públicas. ▪ Ambas partes deben configurar IPSec manualmente para utilizar esta clave compartida previamente.
7
Importante: El uso de autenticación por claves compartidas previamente no se recomienda porque es un método de autenticación relativamente débil. La autenticación por claves compartidas previamente crea una clave maestra que es menos segura (y que podría ofrecer una forma de cifrado más débil) que los certificados o el protocolo Kerberos V5. Asimismo, las claves compartidas previamente se almacenan en texto no cifrado. La autenticación por claves compartidas previamente se utiliza por motivos de interoperabilidad y por compatibilidad con los estándares de IPSec. Se recomienda que sólo utilice claves previamente compartidas en pruebas y que, en su lugar, emplee certificados o Kerberos V5 en un entorno de producción
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.