Protocolo de autenticación de contraseña (PAP)
El
Protocolo de autenticación de contraseña (PAP, Password Authentication
Protocol) es un protocolo de autenticación simple en el que el nombre de
usuario y la contraseña se envían al servidor de acceso remoto como
texto simple (sin cifrar). No se recomienda utilizar PAP, ya que las
contraseñas pueden leerse fácilmente en los paquetes del Protocolo punto
a punto (PPP, Point-to-Point Protocol) intercambiados durante el
proceso de autenticación. PAP suele utilizarse únicamente al conectar a
servidores de acceso remoto antiguos basados en UNIX que no admiten
métodos de autenticación más seguros.
Protocolo de autenticación por desafío mutuo (CHAP)
El
Protocolo de autenticación por desafío mutuo (CHAP, Challenge Handshake
Authentication Protocol) es un método de autenticación muy utilizado en
el que se envía una representación de la contraseña del usuario, no la
propia contraseña. Con CHAP, el servidor de acceso remoto envía un
desafío al cliente de acceso remoto. El cliente de acceso remoto utiliza
un algoritmo hash (también denominado función hash) para calcular un
resultado hash de Message Digest-5 (MD5) basado en el desafío y un
resultado hash calculado con la contraseña del usuario. El cliente de
acceso remoto envía el resultado hash MD5 al servidor de acceso remoto.
El servidor de acceso remoto, que también tiene acceso al resultado hash
de la contraseña del usuario, realiza el mismo cálculo con el algoritmo
hash y compara el resultado con el que envió el cliente. Si los
resultados coinciden, las credenciales del cliente de acceso remoto se
consideran auténticas. El algoritmo hash proporciona cifrado
unidireccional, lo que significa que es sencillo calcular el resultado
hash para un bloque de datos, pero resulta matemáticamente imposible
determinar el bloque de datos original a partir del resultado hash.
Protocolo de autenticación de contraseña de Shiva (SPAP)
El
Protocolo de autenticación de contraseña de Shiva (SPAP, Shiva Password
Authentication Protocol) es un protocolo de autenticación simple de
contraseña cifrada compatible con servidores de acceso remoto de Shiva.
Con SPAP, el cliente de acceso remoto envía una contraseña cifrada al
servidor de acceso remoto. SPAP utiliza un algoritmo de cifrado
bidireccional. El servidor de acceso remoto descifra la contraseña y
utiliza el formato sin cifrar para autenticar al cliente de acceso
remoto.
Protocolo de autenticación por desafío mutuo de Microsoft (MS-CHAP)
Microsoft
creó MS-CHAP para autenticar estaciones de trabajo Windows remotas,
integrando la funcionalidad a la que los usuarios de redes LAN están
habituados con los algoritmos de hash utilizados en las redes Windows.
Al igual que CHAP, MS-CHAP utiliza un mecanismo de desafío y respuesta
para autenticar conexiones sin enviar contraseñas.
MS-CHAP
utiliza el algoritmo de hash de Message Digest 4 (MD4) y el algoritmo de
cifrado de Estándar de cifrado de datos (DES, Data Encryption Standard)
para generar el desafío y la respuesta. MS-CHAP también proporciona
mecanismos para informar acerca de errores de conexión y para cambiar la
contraseña del usuario. El paquete de respuesta está en un formato
diseñado para funcionar con productos de redes en Windows 95, Windows
98, Windows Millennium Edition, Windows NT, Windows 2000, Windows XP y
la familia Windows Server 2003.
Protocolo de autenticación por desafío mutuo de Microsoft versión 2 (MS-CHAP v2)
La
familia Windows Server 2003 admite MS-CHAP v2, que proporciona
autenticación mutua, la generación de claves de cifrado de datos
iniciales más seguras para Cifrado punto a punto de Microsoft (MPPE) y
distintas claves de cifrado para los datos enviados y los datos
recibidos. Para reducir al mínimo el riesgo de que una contraseña se vea
comprometida durante su cambio, no se admiten métodos más antiguos que
el cambio de contraseña de MS-CHAP.
Como MS-CHAP v2 es más seguro que MS-CHAP, se ofrece antes que MS-CHAP (si está habilitado) para todas las conexiones.
MS-CHAP
v2 puede utilizarse en equipos que ejecutan Windows XP, Windows 2000,
Windows 98, Windows Millennium Edition y Windows NT versión 4.0. Los
equipos que ejecutan Windows 95 sólo admiten MS-CHAP v2 para las
conexiones VPN, no para las de acceso telefónico.
Protocolo de autenticación extensible (EAP)
El
Protocolo de autenticación extensible (EAP, Extensible Authentication
Protocol) es una extensión del Protocolo punto a punto (PPP) que admite
métodos de autenticación arbitrarios que utilizan intercambios de
credenciales e información de longitudes arbitrarias. EAP se ha
desarrollado como respuesta a la creciente demanda de métodos de
autenticación que utilizan dispositivos de seguridad, como las tarjetas
inteligentes, tarjetas de identificación y calculadoras de cifrado. EAP
proporciona una arquitectura estándar para aceptar métodos de
autenticación adicionales junto con PPP.
Mediante EAP, se pueden
admitir esquemas de autenticación adicionales, conocidos como tipos EAP.
Entre estos esquemas se incluyen las tarjetas de identificación,
contraseñas de un solo uso, autenticación por clave pública mediante
tarjetas inteligentes y certificados. EAP, junto con los tipos de EAP
seguros, es un componente tecnológico crítico para las conexiones de red
privada virtual (VPN) seguras. Los tipos EAP seguros, como los basados
en certificados, ofrecen mayor seguridad frente a ataques físicos o de
diccionario, y de investigación de contraseñas, que otros métodos de
autenticación basados en contraseña, como CHAP o MS-CHAP.
Para averiguar si se está utilizando un tipo de EAP en su organización, póngase en contacto con el administrador de la red.
Autenticación por tarjeta inteligente y otros certificados
Si
tiene un certificado de usuario instalado en el almacén de certificados
del equipo o en una tarjeta inteligente, el Protocolo de autenticación
extensible (EAP) está habilitado y el tipo EAP (EAP-TLS) Tarjeta
inteligente u otro certificado está seleccionado, puede utilizar
autenticación basada en certificados en un único proceso de inicio de
sesión en la red, lo que proporciona un almacenamiento resistente a
intrusos para la información de autenticación.
Un certificado es
un conjunto de credenciales de autenticación cifradas. El certificado
incluye una firma digital de la entidad emisora de certificados que ha
emitido el certificado. En el proceso de autenticación mediante
certificados de EAP-TLS, el equipo presenta su certificado de usuario al
servidor de acceso remoto y el servidor presenta al equipo su
certificado de equipo; por tanto, la autenticación es mutua. Los
certificados se autentican mediante una clave pública que comprueba la
firma digital incluida. La firma digital está contenida en un
certificado de una emisora de certificados raíz de confianza almacenado
en el equipo. Estos certificados raíz de confianza son la base de la
comprobación de certificados. En la familia Windows Server 2003 se
proporcionan muchos certificados raíz de confianza. Sólo debe agregar o
quitar certificados raíz en los que se confía si se lo aconseja el
administrador del sistema.
Los certificados pueden residir en el
almacén de certificados del equipo o en una tarjeta inteligente. Una
tarjeta inteligente es un dispositivo del tamaño de una tarjeta de
crédito que se inserta en lector de tarjetas inteligentes, que puede
estar instalado internamente en el equipo o conectado de forma externa.
Si
configura las opciones avanzadas de seguridad de una conexión, puede
optar por utilizar una tarjeta inteligente u otro certificado, y puede
especificar ciertos requisitos de los certificados. Por ejemplo, puede
especificar que debe validarse el certificado de equipo del servidor,
que el nombre del servidor debe terminar en un valor específico y que el
certificado de equipo del servidor debe ser emitido por una entidad
emisora de certificados raíz de confianza específica.
Cuando hace
doble clic en Asistente para conexión nueva en la carpeta Conexiones de
red y tiene instalado un lector de tarjetas inteligentes, Windows lo
detecta y pide que lo utilice como método de autenticación para la
conexión. Si decide no utilizar la tarjeta inteligente en el momento de
crear la conexión, puede modificar la conexión posteriormente para que
utilice la tarjeta inteligente u otro certificado. Para obtener más
información, vea Habilitar la tarjeta inteligente y otros certificados.
Si
es miembro de un dominio de Active Directory y necesita pedir un
certificado, vea Solicitar un certificado. Si no es miembro de un
dominio de Active Directory activo o necesita pedir un certificado desde
Internet, vea Enviar una solicitud de certificado de usuario a través
del Web. Para obtener información acerca de usuarios móviles y
certificados, veaUsuarios móviles y certificados.
No hay comentarios:
Publicar un comentario