35
Autenticando Usuarios

Autenticando usuarios

Embed Size (px)

Citation preview

Page 1: Autenticando usuarios

Autenticando Usuarios

Page 2: Autenticando usuarios

El proceso de autenticación en general• El hecho de identificar a los usuarios y proporcionar servicios de red a ellos sobre la base de su identidad

• Dos formas - La autenticación local - Servicio de autenticación centralizada (a menudo utiliza autenticación de dos factores)

Page 3: Autenticando usuarios

Cómo implementar el cortafuegos con proceso de autenticación

1. Cliente realiza una solicitud para acceder a un recurso 2. Firewall intercepta la solicitud y avisa al usuario el nombre y la contraseña 3. El usuario envía la información al servidor de seguridad 4. Usuario se autentica 5. Solicitud se comprueba con la regla de firewall base 6. Si la petición coincide existente regla de permiso, el usuario es con acceso concedido 7. Usuario acceda a los recursos deseados

Page 4: Autenticando usuarios

Métodos de autenticación del servidor de seguridad•La autenticación de usuarios

•La autenticación del cliente

•Autenticación de sesión

Page 5: Autenticando usuarios

Autenticación de usuarios• Autenticación básica, suministros de usuario, nombre de usuario y la contraseña para acceder a los recursos en red

• Los usuarios que necesitan acceder legítimamente su servidores internos se deben agregar a su acceso listas de control (ACL)

Page 6: Autenticando usuarios

Autenticación de usuario (continuación)

Page 7: Autenticando usuarios

Autenticación del cliente• Igual que la autenticación de usuario pero con restricciones de límite de tiempo o límite de uso

• Al configurar, se debe configurar uno de los dos tipos de sistemas de autenticación - Sistema de inicio de sesión en la Norma - Sistema de inicio de sesión específica

Page 8: Autenticando usuarios

Autenticación del cliente (continuación)

Page 9: Autenticando usuarios

Autenticación de sesión• Requeridas cada vez que el cliente establece una sesión con un servidor de otra red recurso

Page 10: Autenticando usuarios

Autenticación centralizada• El servidor centralizado mantiene todas las autorizaciones para los usuarios, independientemente de dónde se encuentra el usuario y cómo usuario se conecta a la red

• Métodos más comunes - Kerberos - TACACS (Access + Terminal Access Controller Sistema de control) - RADIUS (autenticación remota telefónica de usuario Servicio)

Page 11: Autenticando usuarios

Proceso de autenticación centralizada

Page 12: Autenticando usuarios

Kerberos• Proporciona autenticación y cifrado a través de clientes y servidores estándar

• Utiliza un Centro de distribución de claves (KDC) para emitir entradas para aquellos que quieren tener acceso a los recursos

• Se utiliza internamente en Windows 2000/XP

• Ventajas - Las contraseñas no se almacenan en el sistema - Ampliamente utilizado en el entorno UNIX, permite autenticación entre sistemas operativos

Page 13: Autenticando usuarios

TACACS+• Versión más nueva y más fuerte de un conjunto de protocolos de autenticación para el acceso dial-up (Cisco Systems)

• Proporciona servicios de AAA - autenticación - Autorización - Auditoría

• Utiliza el algoritmo MD5 para cifrar los datos

Page 14: Autenticando usuarios

RADIUS• Dial-in de autenticación de servicio centralizado que utiliza UDP

• Transmite los paquetes de autenticación sin cifrar a través de la red

• Proporciona el nivel más bajo de seguridad que TACACS + pero más ampliamente apoyado

Page 15: Autenticando usuarios

Características del proxy• RADIUS - No funciona con los sistemas de proxy genéricos, sino una Servidor RADIUS puede funcionar como un servidor proxy

• TACACS + - Funciona con los sistemas de proxy genéricos

Page 16: Autenticando usuarios

Características NAT• RADIUS - No funciona con NAT

• TACACS + - En caso de trabajar a través de sistemas NAT

Page 17: Autenticando usuarios

Contraseña Cuestiones de seguridad• Las contraseñas que se pueden agrietado (consultado por un usuario no autorizado)

• Vulnerabilidades Contraseña

• Hábitos de seguridad Lax

Page 18: Autenticando usuarios

Contraseñas que pueden ser violadas• Formas de descifrar contraseñas - Encontrar una manera de autenticar sin conocer la contraseña - Descubrir la clave del sistema que lo mantiene - Adivina la contraseña

• Para evitar el problema - Proteja las contraseñas de manera efectiva - Observar los hábitos de seguridad

Page 19: Autenticando usuarios

Vulnerabilidades Contraseña• Incorporando vulnerabilidades - A menudo fácil de adivinar - A menudo se almacena visiblemente - Ingeniería social

• Para evitar los problemas de - Elección contraseñas complicadas - Memorice las contraseñas - Nunca dar contraseñas a nadie

Page 20: Autenticando usuarios

Hábitos de seguridad Lax• Para mantener un cierto nivel de integridad, elaborar un Memorandum de Entendimiento (MOU)

Page 21: Autenticando usuarios

One-Time Password Software• Contraseña se genera utilizando una clave secreta

• Contraseña se utiliza sólo una vez, cuando el usuario autentica

• Diferentes contraseñas se utilizan para cada tipo de sesión de autenticación

• Tipos - Contraseñas Desafío-respuesta - Lista Contraseña contraseñas

Page 22: Autenticando usuarios

Shadow - contraseña del sistema• Una característica de Linux que almacena las contraseñas en otro archivo que se ha restringido el acceso

• Las contraseñas se almacenan sólo después de haber sido cifradas con un valor y generado aleatoriamente una fórmula de codificación

Page 23: Autenticando usuarios

Otros sistemas de autenticación• Sistemas de un solo password

• Sistemas de contraseñas de un solo uso

• Autenticación basada en certificados

•Autenticación 802.1x ¨ Wi-Fi

Page 24: Autenticando usuarios

Sistemas de una sola contraseña• Contraseña del sistema operativo

• Contraseña firewall interna

Page 25: Autenticando usuarios

Sistemas de contraseña de un solo uso• Una sola tecla (S / Key)

• SecurID

• Axent Pathways Defender

Page 26: Autenticando usuarios

Clave única (S / Key)• Usos de varias palabras en lugar de una sola palabra contraseñas - El usuario especifica la contraseña de una sola palabra y el número de veces que se debe cifrar - Password es procesada por una función hash n veces; resultantes contraseñas cifradas se almacenan en el servidor

• Nunca almacena la contraseña original en el servidor

Page 27: Autenticando usuarios

SecurID• Utiliza la autenticación de dos factores - Objeto físico - Pieza de conocimiento

• Con mayor frecuencia se utiliza la contraseña de una sola vez con una solución de FireWall-1

Page 28: Autenticando usuarios

Axent Pathways Defender• Utiliza la autenticación de dos factores y una ChallengeResponse sistema

Page 29: Autenticando usuarios

Autenticación basada en certificados• FireWall-1 es compatible con el uso de certificados digitales para autenticar usuarios

• La organización establece una infraestructura de clave pública (PKI) que genera claves a los usuarios - El usuario recibe un código (clave pública) que es generada con la clave privada del servidor y utiliza la clave pública para enviar encriptada información al servidor - Servidor recibe la clave pública y puede descifrar la información utilizando su clave privada

Page 30: Autenticando usuarios

802.1x Wi-Fi Autenticación• Soporta conexiones Ethernet inalámbricas

• No soportado por FireWall-1

• Protocolo 802.1x proporcionado para la autenticación de los usuarios en redes inalámbricas

• Wi-Fi utiliza el Protocolo de autenticación extensible (EAP)

Page 31: Autenticando usuarios

Autenticación inalámbrica

Page 32: Autenticando usuarios

Resumen• Información general de autenticación y su importancia para seguridad de la red

• ¿Cómo y por qué realizar la autenticación de servidores de seguridad servicios ?

• Tipos de autenticación realizadas por los cortafuegos - Usuario - Cliente - Sesión

Page 33: Autenticando usuarios

Resumen (continuación)• Por lo general, los usuarios de la oferta: - Algo que tienen (por ejemplo, una tarjeta inteligente) o - Algo que saben (como una contraseña) o - Ambos

• Últimas medida los sistemas de autenticación o evaluar un atributo físico, tal como un huella dactilar o de huella de voz

Page 34: Autenticando usuarios

Resumen (continuación)• En un sistema de autenticación centralizada: - Firewall funciona con un servidor de autenticación - Manijas de servidor de autenticación • Nombre de usuario y la contraseña de mantenimiento / generación • Solicitudes Iniciar sesión • Auditoría

• Los ejemplos de sistemas centralizados de autenticación: - Kerberos - TACACS + - RADIUS

Page 35: Autenticando usuarios

Resumen (continuación)• Las contraseñas - Parte importante de casi todos los autenticación sistema - Tomar una de dos formas generales: • Single-palabra - La contraseña del usuario se compara contra la base de datos de contraseñas, acceso concederá si se hace partido - Vulnerable a la habilidad de los hackers para determinar contraseñas, a un error del usuario, y para los malos hábitos de seguridad • Contraseñas de un solo uso - Generado de forma dinámica cada vez que los intentos de usuario para iniciar sesión en la red - Clave secreta utilizada para generar una o multipleword contraseña