Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Tecnologías Triple A

Enviado por   •  21 de Enero de 2018  •  1.367 Palabras (6 Páginas)  •  362 Visitas

Página 1 de 6

...

En cuarto lugar, hablaremos del algoritmo de cifrado que utilizan estos protocolos. Tanto RADIUS como TACACS+ utilizan MD5 mientras que en DIAMETER se utiliza HMAC-MD5, siendo este último una mejora considerable resistente a ataques de colisiones que pueden verse afectados por el protocolo MD5.

En último lugar hablaremos de la contabilidad, es decir, las medidas que nos permiten identificar lo que sucede en la red. Estos tres protocolos implementan medidas de contabilidad (Accounting) que les permiten saber que sucede en la red siendo RADIUS el que menos información ofrece. Entre esta información destacan tiempos de conexión, paquetes transferidos o información de desconexión. Sin embargo, al utilizar un protocolo de comunicación UDP la fiabilidad de las métricas es limitada debido a que la pérdida o la inyección de paquetes maliciosos es posible, estas medidas pueden verse alteradas. En cuanto a DIAMETER y TACACS+, estos protocolos permiten configuraciones más amplias para monitorizar lo que sucede en la red, que además sumándole que contienen mecanismos de control de sesiones y control de usuarios en parte gracias al protocolo TCP, facilitan que las medidas sean más fiables. En cuanto a la parte negativa hay que decir que tanto TACACS+ como DIAMETER generan mucho tráfico de red debido a la cantidad de información que debe intercambiarse entre nodos, sobre todo con configuraciones agresivas, es decir, donde cada acción es contabilizada.

Para concluir, las tecnologías triple A deben seguir evolucionando para adaptarse al futuro de las redes de comunicación, de tal manera que favorezcan la seguridad del conjunto. En esta evolución es cuando se dejan atrás tecnologías antiguas como sucede con RADIUS y empiezan a utilizarse nuevas como DIAMETER (evolución de RADIUS) y TACACS+ (evolución de TACACS). En cuanto a la recomendación de utilización de estos protocolos cada uno tiene sus puntos fuertes y sus puntos débiles, donde DIAMETER favorece la disponibilidad del sistema a cambio de incluir la debilidad de que todos los nodos deben ser seguros, mientras que RADIUS y TACACS+ tienen la ventaja de que solo los servidores de autenticación y autorización deben ser vigilados, a cambio de poner en peligro la disponibilidad del sistema si estos son comprometidos o no están disponibles.

Referencias

- Iván Darío Alonso Quintero, 2013, ANALISIS COMPARATIVO DE DOS PROTOCOLOS PARA CONTROL DE ACCESO Y ADMINISTRACION DE EQUIPOS DE TELECOMUNICACIONES, http://repository.ucatolica.edu.co/jspui/bitstream/10983/812/2/ANALISIS%20COMPARATIVO%20DE%20DOS%20PROTOCOLOS%20PARA%20CONTROL%20DE%20ACCESO%20Y%20ADMINISTRACION%20DE%20EQUIPOS%20DE%20TELECOMUNICACIONES%20Final.pdf

- Néstor Gabriel Forero Saboya, 13 de Diciembre de 2013, Taxonomía de los servidores AAA: Radius, Diameter y TACACS+, http://www.unilibre.edu.co/revistaingeniolibre/revista9/articulos/Taxonomia-de-los-Servidores-AAA-Radius-Diameter-y-TACACS.pdf

- Pablo González, 23 de Diciembre de 2013 – 2 de Enero de 2014, Las tecnologías triple A,

http://www.flu-project.com/2013/12/las-tecnologias-triple-parte-i-de-iii.html

http://www.flu-project.com/2013/12/las-tecnologias-triple-parte-ii-de-iii.html

http://www.flu-project.com/2014/01/las-tecnologias-triple-parte-iii-de-iii.html

- Cisco, 14 de Enero de 2008, TACACS+ and RADIUS Comparison, http://www.cisco.com/c/en/us/support/docs/security-vpn/remote-authentication-dial-user-service-radius/13838-10.html

- Aaron Woland, 26 de Octubre de 2014, An explanation and comparison of RADIUS and TACACS+ for Authentication, Authorization and Accounting (AAA), http://www.networkworld.com/article/2838882/radius-versus-tacacs.html

- Fred Rosel, 12 de Noviembre de 2012, DIAMETER, http://redinformati-k.blogspot.com.es/2012/11/diameter-diameter-es-un-protocolo-de.html

- RedUsers (Artículo anónimo), 22 de Febrero de 2013, Seguridad en redes: Autenticación con servidores AAA, http://www.redusers.com/noticias/seguridad-en-redes-autenticacion-con-servidores-aaa/

...

Descargar como  txt (9.7 Kb)   pdf (53.3 Kb)   docx (14.2 Kb)  
Leer 5 páginas más »
Disponible sólo en Essays.club