Tecnología

Inicio

Tipos de Protocolos de autenticación

Tipos de Protocolos de autenticación


El proceso de autenticación es un componente crítico en la actividad de la computadora. Los usuarios no pueden realizar muchas funciones en una red informática o Internet sin ser autenticado por un servidor. Inicio de sesión en un equipo individual o un sitio web requiere un protocolo de autenticación fiable para funcionar en el extremo posterior para establecer la verificación del usuario. Una variedad de protocolos están en uso activo por los servidores de todo el mundo.

Kerberos

El protocolo de autenticación Kerberos es uno de los más ampliamente utilizados en entornos de red. El sistema Kerberos identifica a los usuarios mediante la implementación de una biblioteca grande y compleja de "claves" encriptados que sólo se asigna la plataforma de Kerberos. Estas teclas no pueden ser leídos o exportados fuera de Kerberos. usuarios humanos, así como los servicios de red que requieren acceso a un dominio, son autenticados por Kerberos de la misma manera. Una vez Kerberos verifica la contraseña de un usuario equivale a una clave almacenada, se autentica al usuario. Cuando este usuario intenta acceder a otros servicios de la red, se puede solicitar autenticación adicional. Sin embargo, todos los servicios de red en un sistema de Kerberos interactúan directamente con Kerberos, no el usuario. La eficiencia del entorno Kerberos permite a los usuarios se autentican una vez, y posteriormente el acceso se concede a otros servicios a través de intercambio de clave. Una vez autenticado, Kerberos desempeña el papel de una autoridad de ese usuario y gestiona el procesamiento del archivo de claves para todos los servicios posteriores. El sistema utiliza estas teclas para convencer a cualquier otro servicio de red que el usuario ya ha sido autenticado. Para el usuario, la experiencia es perfecta. Detrás de las escenas, autenticaciones múltiples pueden ser el resultado de que el usuario pasa sólo la primera etapa.

RADIO

El protocolo RADIUS para la autenticación de usuarios es uno de los sistemas más antiguos utilizados en la Internet. El protocolo ha sido una plataforma estándar desde la era de las conexiones a Internet de acceso telefónico. RADIUS se ejecuta como un programa de software en el servidor. El servidor se suele utilizar exclusivamente para la autenticación RADIUS. Cuando un usuario intenta conectarse a una red, un programa cliente RADIUS dirige todos los datos de usuario al servidor RADIUS para la autenticación. El servidor aloja los datos de autenticación de usuario en un formato cifrado y envía una respuesta de aprobación o no de nuevo a la plataforma de conexión. La autenticación se estableció por lo tanto, ya sea o denegada. Si es rechazado, el usuario simplemente intenta de nuevo. Una vez establecida, la interacción RADIUS está terminado. servicios de red adicionales que requieran la autenticación son manejados por otros protocolos, si es necesario.

TACACS +

La autenticación TACACS + protocolo se desarrolló a partir de la experiencia de Cisco con RADIUS. Muchas de las funciones efectivas de RADIUS se mantuvieron para su TACACS +, mientras que se han creado mecanismos más robustos para manejar nuevos niveles de seguridad exigidos por las redes modernas. Una mejora clave en TACACS + diseño es el cifrado completo de todos los parámetros utilizados en el proceso de autenticación. RADIUS sólo encripta la contraseña, mientras que TACACS + también cifra el nombre de usuario y otros datos asociados. Además, RADIUS es un protocolo de autenticación independiente, mientras que TACACS + es escalable. Es posible aislar solamente ciertos aspectos de la autenticación de TACACS +, mientras que la aplicación de otros protocolos de capas adicionales de servicio de autenticación. TACACS + consecuencia, con frecuencia se combina con Kerberos para los sistemas de autenticación particularmente robustos.