Gestiona autenticacion autorización y registro. Se utiliza para controlar el acceso a servicios
Enviado por MoonCooper • 12 de Abril de 2016 • Apuntes • 334 Palabras (2 Páginas) • 114 Visitas
Descripción de los protocolos (Radius, TACACS+ & Kerberos)
1.1 Radius
Es el acrónimo de (Remote Authentication Dial In User Service) y es un protocol que
gestiona autenticacion autorización y registro. Se utiliza para controlar el acceso a servicios
en red que no tienen autorización de acceso.
Utiliza el protocolo no fiable UDP, por lo que es una desventaja frente a otros protocolos
como TACACS+ que se basa en la utlización de TCP y tiene un valor añadido de fiabilidad.
Se basa en una arquitectura cliente-servidor, siendo este útimo un NAS. Las conexiones
entre ambos son autenticadas mediante el uso de clave compartida, pero únicamente las
contraseñas son codificadas. También permite el manejo de varias sesiones al mismo tiempo.
El formato del paquete Radius se describe a continuación en la Imagen 1 , teniendo claras
diferencias con los paquetes del protocolo TACACS+.
Actualmente es el protocolo más extendido. El protocolo Kerberos es soportado por
Radius. Es un protocolo de autenticación independiente, mientras que TACACS+ es
escalable.
1.2 TACACS+
Es el acrónimo de (Teminal Access Controller Access Control System). Este protocolo
provee la triple A (Autenticación, Autorización y Contabilización). Se utiliza también para la
implentación de control de acceso a terminales .
TACACS+ permite a un servidor de acceso remoto comunicarse con un servidor de
autenticación para determinar si el usuario tiene acceso a la red. Es posible aislar sólo
determinados aspectos de autenticación de TACACS+ mientras implementa otros protocolos
para capas adicionales del servicio de autenticación; por tanto se suele combinar con
Kerberos para sistemas de autenticación.
1.3 Kerberos
Kerberos es un servicio de autenticación para redes, para dicha autenticación
implementa una biblioteca de claves encriptadas de sesión. Cuando verifica que la
contraseña del usuario se corresponde con la clave almacenada entonces autentica al
usuario.
Una de las desventajas es que Kerberos es que presupone que cada usuario es de confianza
pero que está utilizando una máquina no fiable en una red no fiable. Su principal objetivo es
el de prevenir que las contraseñas no codificadas sean enviadas a través de la red.
...