INSTITUTO MEXICANO DE FORMACIÓN EJECUTIVA Maestría en Tecnologías de la Información
SEGURIDAD INFORMÁTICA
TRABAJO DE INVESTIGACIÓN SOBRE EL PROTOCOLO AAA (Authentication, Authorization and ing)
DOCENTE: I.S.C. LEONEL VAZQUEZ AGUIRRE ALUMNO: L.I. HIRAM WEYMAN VELA
Aprender, Saber ser y Hacer
1
INSTITUTO MEXICANO DE FORMACIÓN EJECUTIVA Maestría en Tecnologías de la Información
HISTORIA DEL PROTOCOLO AAA Los protocolos AAA (Authentication, Authorization, ing), como RADIUS (RFC 2865) y TACACS+ (desarrollado por Cisco), fueron concebidos para resolver estos problemas. La arquitectura AAA permite el de los s legítimos a los activos conectados a la red e impide el no autorizado. La aplicación Secure ACS de Cisco, por ejemplo, permite disponer de protección AAA en el a red mediante el uso del protocolo TACACS+ en muchas de las grandes corporaciones. El control del al módulo de istración en aplicaciones de conversores de medios de alta densidad es de vital importancia. La implementación simple de ID de /contraseña que ofrecen algunos proveedores de conversores de medios resulta insuficiente. Sólo deben desplegarse los módulos de istración de conversores de medios que utilicen los esquemas de autorización existentes en la empresa, como TACACS+ o RADIUS. De este modo, es posible contar con un control centralizado de quién accede al módulo de istración y qué nivel de autorización ostenta, así como mantener una pista de auditoría.
Aprender, Saber ser y Hacer
2
INSTITUTO MEXICANO DE FORMACIÓN EJECUTIVA Maestría en Tecnologías de la Información
INTRODUCCIÓN En seguridad informática, el acrónimo AAA corresponde a un tipo de protocolos que realizan tres funciones: Autenticación, Autorización y Contabilización (Authentication, Authorization and ing en inglés). La expresión protocolo AAA no se refiere pues a un protocolo en particular, sino a una familia de protocolos que ofrecen los tres servicios citados. Determinar quien? o que está autorizado a obtener a la red es una cuestión que nace desde la concepción del internet, poder decidir quién tiene es fundamental, la Autentificación, Autorización y el manejo de cuentas en ingles (Authentication, Authorization, ing, AAA) es una metodología que pretende resolver tres preguntas fundamentales de los s a la red; Quien o Que eres? Que tienes permitido hacer? y Que hiciste? Estas preguntas de seguridad son fundamentales. El termino AAA nace muy cerca del nacimiento de RADIUS (Remote Authentication Dial-In Service) y actualmente es el protocolo AAA mas aceptado. Existen otros protocolos y tecnologías determinar los s a la red.
que
utilizan
AAA
para
AAA permite la movilidad y la seguridad dinámica, ya que sin AAA la red seria estática, donde todos los s deberían estar previamente definidos. Actualmente existen cada vez mas dispositivos móviles y diferentes ambientes de red que requieren la movilidad y el dinamismo que ofrece la AAA, el crecimiento de las redes inalámbricas, los hotspot que ofrecen servicios de red son el tipo de redes que requieren identificar quien ingresa, a que tiene privilegios y que hicieron.
Aprender, Saber ser y Hacer
3
INSTITUTO MEXICANO DE FORMACIÓN EJECUTIVA Maestría en Tecnologías de la Información
COMO TRABAJA EL PROTOCOLO AAA? Servicios AAA El estándar AAA (RFC 2903) proporciona un marco arquitectónico para configurar un sistema de seguridad de red, con tres funciones independientes y bien definidas: Autenticación, Autorización y Auditoria. De manera genérica podemos decir que un servicio AAA debe ser capaz de autenticar a los s, dar una respuesta correcta a las solicitudes de autorización de los mismos así como de recolectar datos que permitan hacer una auditoria sobre los recursos a los que se ha tenido .
Para un proveedor de servicios es necesario el uso de uno o varios servidores que cumplan con estas características, para situarse como punto intermedio entre una aplicación (específicamente el módulo que se encarga de autorizar los s) y los posibles s.
Figura 3.19 Servidor AAA
Aprender, Saber ser y Hacer
4
INSTITUTO MEXICANO DE FORMACIÓN EJECUTIVA Maestría en Tecnologías de la Información
Autenticación Provee el método para identificar a los s ( y contraseña, reto y repuesta, etc.) y, dependiendo del protocolo de seguridad seleccionado, el método de encriptación a utilizar. Es decir, autenticación es el servicio a través del cual se identifica a un antes de determinar a que servicios de red o aplicaciones tiene . Autorización El servicio de autorización se refiere a la concesión de a determinadas aplicaciones o servicios de red para un , basándose en su autenticación. La autorización también puede estar basada en restricciones, por ejemplo: de tiempo, de ubicación física, número de s con un mismo , etc. Este servicio trabaja ensamblando una serie de atributos que describen que es lo que el tiene permitido o no. Para conocer los atributos de cada , se genera una consulta a una base de datos específica donde el resultado es reenviado al servicio AAA. Esta base de datos puede estar localizada localmente en el dispositivo de a la red (Access Server, enrutador) o puede estar ubicada en un servidor remoto.
Aprender, Saber ser y Hacer
5
INSTITUTO MEXICANO DE FORMACIÓN EJECUTIVA Maestría en Tecnologías de la Información
Auditoría El servicio de auditoria se refiere al seguimiento o monitoreo del consumo de los recursos de la red por cada uno de los s autorizados. Esta información puede ser usada para propósitos de istración, planeación, facturación, etc. La auditoria en tiempo real se lleva a cabo entregando la información en el momento utilizando los recursos de la red o a través de una red dedicada para este propósito. La auditoria de respaldo se lleva acabo salvaguardando toda la información en un servidor específico para ser revisada más tarde. Protocolos AAA Los protocolos AAA más utilizados para proporcionar a una red desde un sitio remoto son: Radius (Remote Authentication Dial-in Service) TACACS+ (Terminal Access Controller Access Control System Plus)
Aprender, Saber ser y Hacer
6