SlideShare une entreprise Scribd logo
1  sur  8
METODOS DE
AUTENTIFICACION
•     La autenticación de clientes de acceso remoto es una cuestión de gran
    importancia para la seguridad.
Protocolo de autenticación extensible (EAP )

• Mecanismo       de autenticación arbitrario, valida las conexiones de acceso
  remoto.
• Es una estructura de soporte, no un mecanismo específico de autenticación
• Desarrollado a la demanda de métodos de autenticación que utilizan
  dispositivos de seguridad:
   •   Tarjetas inteligentes, de identificación, calculadora de cifrado, calculadora de cifrado.
EAP-MOS CHAAP



• Utiliza el mismo protocolo de desafío mutuo que CHP basado en PPP, usado
  para autenticar credenciales de los clientes.
EAT-TLS



Tipo de seguridad del nivel de transporte, utilizada en entornos de seguridad
basados en certificados.
Utilizadas en : tarjetas inteligentes.
EAP-RADIUS



•   No es un tipo de seguridad EAP, al contrario es el paso de cualquier tipo EAP, a un
    servidor RADIUS realizada por un autenticador de mensajes EAP.
Protocolo de Autenticación por desafío mutuo
          de Microsoft(MS-CHAP)

Protocolo de autenticación de contraseñas de cifrado no reversible.

Funciona:


1. Autetificador envía al cliente remoto el acceso remoto.
2. Envía la respuesta, que contiene el nombre del usuario y un cifrado.
3. El autentificador comprueba la respuesta y si es valida se autentifica.
MS-CHAP version 2
Proporciona seguridad de alto nivel para las conexiones de acceso
remoto, mejorando problemas de la versión anterior, como autenticación
unidireccional.

Funciona:

1.    El autenticador (el servidor de acceso remoto o el servidor IAS) envía un
     desafío al cliente de acceso remoto que consta de un identificador de
     sesión y una cadena de desafío arbitraria. Envía la respuesta, que contiene
     el nombre del usuario y un cifrado.
2. El cliente de acceso remoto envía una respuesta.
3. 4. El cliente de acceso remoto comprueba la respuesta de autenticación
     y, si es correcta, utiliza la conexión.

Contenu connexe

Tendances (20)

Symmetric Encryption Techniques
Symmetric Encryption Techniques Symmetric Encryption Techniques
Symmetric Encryption Techniques
 
Cryptography
CryptographyCryptography
Cryptography
 
Kerberos
KerberosKerberos
Kerberos
 
Digital certificates
Digital certificatesDigital certificates
Digital certificates
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Transport layer security (tls)
Transport layer security (tls)Transport layer security (tls)
Transport layer security (tls)
 
Cryptography
CryptographyCryptography
Cryptography
 
Introduction to cryptography and types of ciphers
Introduction to cryptography and types of ciphersIntroduction to cryptography and types of ciphers
Introduction to cryptography and types of ciphers
 
SSL And TLS
SSL And TLS SSL And TLS
SSL And TLS
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Digital signature
Digital signatureDigital signature
Digital signature
 
Public key infrastructure
Public key infrastructurePublic key infrastructure
Public key infrastructure
 
Fundamentals of cryptography
Fundamentals of cryptographyFundamentals of cryptography
Fundamentals of cryptography
 
Secure electronic transaction
Secure electronic transactionSecure electronic transaction
Secure electronic transaction
 
HTTPS
HTTPSHTTPS
HTTPS
 
Digital Signature
Digital SignatureDigital Signature
Digital Signature
 
Secure Socket Layer
Secure Socket LayerSecure Socket Layer
Secure Socket Layer
 
Cryptography
CryptographyCryptography
Cryptography
 
SSL TLS Protocol
SSL TLS ProtocolSSL TLS Protocol
SSL TLS Protocol
 
2. Stream Ciphers
2. Stream Ciphers2. Stream Ciphers
2. Stream Ciphers
 

En vedette

Autenticacion
AutenticacionAutenticacion
Autenticacionhmitre17
 
8 Programación Web con .NET y C#
8 Programación Web con .NET y C#8 Programación Web con .NET y C#
8 Programación Web con .NET y C#guidotic
 
Seguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasSeguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasJesus Jimenez
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Cruch
 

En vedette (7)

Seguridad corporativa
Seguridad corporativaSeguridad corporativa
Seguridad corporativa
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Autenticacion
AutenticacionAutenticacion
Autenticacion
 
8 Programación Web con .NET y C#
8 Programación Web con .NET y C#8 Programación Web con .NET y C#
8 Programación Web con .NET y C#
 
Redes
RedesRedes
Redes
 
Seguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasSeguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de Computadoras
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 

Similaire à Métodos de autenticación remota: EAP, RADIUS, MS-CHAP y más

MAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptx
MAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptxMAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptx
MAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptxalexanderramirez620370
 
Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.VLADEMIRSS
 
Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fiSeguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fiICES
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wirelesslatinloco001
 
Actividad adicional 802.1x
Actividad adicional 802.1xActividad adicional 802.1x
Actividad adicional 802.1xmurilloyair
 
Unir cliente linux a Directorio Activo Windows 2003 Server
Unir cliente linux a Directorio Activo Windows 2003 ServerUnir cliente linux a Directorio Activo Windows 2003 Server
Unir cliente linux a Directorio Activo Windows 2003 Serversosajohnny
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki1 2d
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabanajacksito
 
GFI - Seguridad en tus APIs
GFI - Seguridad en tus APIsGFI - Seguridad en tus APIs
GFI - Seguridad en tus APIsGFI Informática
 

Similaire à Métodos de autenticación remota: EAP, RADIUS, MS-CHAP y más (20)

MAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptx
MAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptxMAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptx
MAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptx
 
IEEE 802.1x
IEEE 802.1xIEEE 802.1x
IEEE 802.1x
 
Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.
 
Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
 
Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fiSeguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
Clase 05
Clase 05Clase 05
Clase 05
 
Clase 05
Clase 05Clase 05
Clase 05
 
Radius
RadiusRadius
Radius
 
Actividad adicional 802.1x
Actividad adicional 802.1xActividad adicional 802.1x
Actividad adicional 802.1x
 
Vpn
VpnVpn
Vpn
 
Unir cliente linux a Directorio Activo Windows 2003 Server
Unir cliente linux a Directorio Activo Windows 2003 ServerUnir cliente linux a Directorio Activo Windows 2003 Server
Unir cliente linux a Directorio Activo Windows 2003 Server
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabana
 
GFI - Seguridad en tus APIs
GFI - Seguridad en tus APIsGFI - Seguridad en tus APIs
GFI - Seguridad en tus APIs
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Realsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma DigitalRealsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma Digital
 

Métodos de autenticación remota: EAP, RADIUS, MS-CHAP y más

  • 2. La autenticación de clientes de acceso remoto es una cuestión de gran importancia para la seguridad.
  • 3. Protocolo de autenticación extensible (EAP ) • Mecanismo de autenticación arbitrario, valida las conexiones de acceso remoto. • Es una estructura de soporte, no un mecanismo específico de autenticación • Desarrollado a la demanda de métodos de autenticación que utilizan dispositivos de seguridad: • Tarjetas inteligentes, de identificación, calculadora de cifrado, calculadora de cifrado.
  • 4. EAP-MOS CHAAP • Utiliza el mismo protocolo de desafío mutuo que CHP basado en PPP, usado para autenticar credenciales de los clientes.
  • 5. EAT-TLS Tipo de seguridad del nivel de transporte, utilizada en entornos de seguridad basados en certificados. Utilizadas en : tarjetas inteligentes.
  • 6. EAP-RADIUS • No es un tipo de seguridad EAP, al contrario es el paso de cualquier tipo EAP, a un servidor RADIUS realizada por un autenticador de mensajes EAP.
  • 7. Protocolo de Autenticación por desafío mutuo de Microsoft(MS-CHAP) Protocolo de autenticación de contraseñas de cifrado no reversible. Funciona: 1. Autetificador envía al cliente remoto el acceso remoto. 2. Envía la respuesta, que contiene el nombre del usuario y un cifrado. 3. El autentificador comprueba la respuesta y si es valida se autentifica.
  • 8. MS-CHAP version 2 Proporciona seguridad de alto nivel para las conexiones de acceso remoto, mejorando problemas de la versión anterior, como autenticación unidireccional. Funciona: 1. El autenticador (el servidor de acceso remoto o el servidor IAS) envía un desafío al cliente de acceso remoto que consta de un identificador de sesión y una cadena de desafío arbitraria. Envía la respuesta, que contiene el nombre del usuario y un cifrado. 2. El cliente de acceso remoto envía una respuesta. 3. 4. El cliente de acceso remoto comprueba la respuesta de autenticación y, si es correcta, utiliza la conexión.