ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SISTEMAS Y METODOS DE AUTENTICACIÓN.


Enviado por   •  7 de Abril de 2016  •  Ensayos  •  2.936 Palabras (12 Páginas)  •  339 Visitas

Página 1 de 12

Resumen—Este documento reúne las apreciaciones desde el punto de vista del autor, sobre la importancia de algunos elementos claves de la criptografía en los procesos de transmisión de información, desarrollando temas relacionados con la aplicación de los sistemas de autenticación, la aplicación de contraseñas seguras, la autenticación mediante calves públicas y el uso de protocolos seguros.

Palabras clave— Autenticación, Algoritmos, Contraseñas, Criptografía.

Abstrac— This document brings together the findings from the point of view of the author, about the importance of some key elements of cryptography in the process of transmitting information, developing issues related to the implementation of authentication systems, the use of strong passwords, the public key authentication and the use of secure protocols

Keywords-- Authentication, Algorithms, Passwords, Cryptography.

I. INTRODUCCIÓN

L

a masificación de la información como consecuencia de la globalización, ha generado muchas necesidades en la utilización de herramientas tecnológicas para el intercambio de datos. De igual forma, paralelamente cada día son cada vez mayores las amenazas de seguridad en la transmisión de la información, creando una nueva fuente de ataques, descubriendo y utilizando todo tipo de vulnerabilidades que pueden poner en riesgo la confidencialidad, y autenticidad de los datos que deben garantizar dicha transmisión. Es entonces, cuando toma su importancia, la utilización de mecanismos que garanticen altos niveles de seguridad, temas inmersos en el amplio catálogo que compone la ciencia de la Criptografía. De esta forma, se presenta el tema relacionado con los sistemas de autenticación, el uso de contraseñas seguras y sus protocolos, como elemento fundamental y práctico que un usuario debería tener en cuenta como regla general y el tema de la seguridad de la información.

II. SISTEMAS DE AUTENTICACIÓN

Sin lugar a dudas los procesos en los controles de acceso a la información, deben contar con un sistema de autenticación como elemento fundamental o uno de los procesos más importantes. La autorización y acceso debe ser regulado y controlado a ciertas personas que tienen vínculo directo con dicho contenido. Es entonces, cuando podemos definir la autenticación, como un proceso mediante el cual se verifica la identidad de un usuario. Adentrándonos un poco a este tema, encontramos que en la actualidad existen tres (3) método de autenticación, basados en los medios o elementos utilizados para la verificación, asociándolos:

1. Sistemas basados en algo conocido, entre los cuales se encuentran las contraseñas, frases de paso (PGP), siendo este el sistema más común.

2. Sistemas basados en algo poseído, como, tarjetas de autenticación e identificación, dispositivos token, dongles criptográficos.

3. Sistemas basados en características físicas de un usuario, como, huellas dactilares, verificación de patrones de voz, patrones oculares, escritura. Este tipo de elementos, pueden utilizar sistemas como la autenticación biométrica.

Ahora bien, en función del número de factores o elementos en los cuales se base el sistema de autenticación, podemos hablar de:

• Autenticación Unimodal, basada exclusivamente en un elemento conocido, poseído o una característica física.

• Autenticación multimodal, la cual puede utilizar varios métodos de autenticación, combinando elementos que un usuario sabe y que otro posee, ejemplo: una clave de accesos en combinación con un token.

El proceso de autenticación, parte de un elemento fundamental el cual requiere la existencia de un identificador único para un determinado usuario, el cual puede utilizar una combinación de caracteres, al que generalmente se conoce como login, y combina su función con los siguientes pasos:

• Solicitud de acceso a un sistema.

• El sistema solicita la autenticación del usuario.

• El usuario se identifica y aporta sus credenciales que verifican su autenticidad.

• El sistema valida atendiendo las reglas o políticas de seguridad con el fin de permitir el acceso del usuario.

Ahora bien, el Proceso de Autenticación necesita la articulación y materialización de algunos protocolos criptográficos, los cuales utilizan dos claves es decir la aplicación de la criptografía asimétrica, sin embargo, su clasificación se puede dar la siguiente manera:

• Criptografía simétrica o de Clave secreta, la cual se basa en la utilización de una sola clave en relación del proceso de cifrado y puede emplear como algoritmos: DES, TDES, RC2, RC4, RC5, IDEA, Blowfish y AES.

• Criptografía Asimétrica o de Clave Pública, utilizando dos claves diferentes: una para el proceso de cifrado y otra para el descifrado y puede utilizar como algoritmos: Diffie- Hellman, RSA, DSA, ElGamal.

• Algoritmos de Hash Resumen, como un proceso de verificación del contenido, utilizando algoritmos como: SHA, MD5 entre los más conocidos.

Al hablar de protocolos de autenticación, los cuales se negocian inmediatamente después de determinar la calidad del vínculo y antes del proceso de negociación en el nivel de red.

Entre los más conocidos y aplicados, encontramos:

• PAP: El cual es un protocolo de autenticación de contraseña.

• CHAP: Protocolo de autentificación por desafío mutuo.

• SPAP: protocolo de autentificación de Shiva.

• EAP: Protocolo de autentificación extensible.

• Diameter.

• Kerberos.

• Radius

III. AUTENTICACIÓN DE USUARIO MEDIANTE CONTRASEÑA

Tal como mencionamos anteriormente, el método de autenticación por contraseña es uno de los más comunes, partiendo del hecho en que su estructura se basa en un identificador y una contraseña.

Este método es usado ampliamente, por lo que implica una

...

Descargar como (para miembros actualizados)  txt (21 Kb)   pdf (125 Kb)   docx (20 Kb)  
Leer 11 páginas más »
Disponible sólo en Clubensayos.com