Controles de acceso parte 2
cisco AAA
Ing. Viviana Lpez Ballesteros MsC.
Magister en ingeniera de sistemas con nfasis en redes
Certified Hacker Forensic Investigator CHFI EC-Council
CCNA Instructor
Technical Specialist Kaspersky
Technical Specialist ESET
INTRO
Una red debe ser diseada para saber quien se conecta y a que
recursos esta permitido acceder mientras esta conectada.
Esto se establece en la politicas de seguridad, en donde se establece
como los administradores, usuarios, usuarios remotos, partners y
clientes aceden a los recursos de la red.
Adems se debera contemplar la implementacin de un sistema de
auditoria que permita saber cuando quien y a que recursos a tenido o
tiene acceso un usuario conectado.
AAA
Autenticacin
Autorizacin
Audits
AAA en cisco(local y basada en servidor)
AAA local
Autenticacin por passwords: susceptible a ataques de fuerza bruta,
difcilmente escalable y no permite una buena auditoria
Autorizacin
Autorizacion es basicamente poder determinar que puede y que no
puede hacer el usuario en la red despues de la autenticacion.
Audits
Conjunto de datos que puede contener informacion acerca del inicio y
finalizacion de sesiones, commandos ejecutados, numero de
paquetes, numero de bytes.
Ejercicio 1( aaa aplicado a login local)
Router# clear aaa local user fail-attempts username user1
Ejercicio 1( aaa aplicado a vty) continuacin
Ejemplos de tecnologas de administracin
centralizadas
TACACS+
RADIUS
DIAMETER
Introduccin
Este modulo presenta una introduccin a los servicios de
autenticacin, autorizacin y contabilizacin (AAA) centralizados
Seguridad AAA es uno de los principales componentes de la
infraestructura de seguridad de la empresa
TACACS+
Terminal Access Controller Access Control System
Un servidor TACACS provee una ubicacin centralizada AAA
(Authentication, Authorization y Accounting) para dispositivos Cisco
Dependiendo del tamao de la red y la cantidad de recursos, el AAA
puede ser implementado en un dispositivo de forma local o puede ser
gestionado por medio de un servidor central corriendo los protocolos
RADIUS o TACACS+
Utiliza el puerto TCP 49
Versiones
TACACS RFC 1492 puede ser implementado en Linux o Windows
XTACACS define las extensiones que Cisco agrego a TACACS
TACACS+ - es el protocolo mejorado que provee servicios AAA no
compatible con TACACS
RADIUS
Remote Autentication Dial-In User Services
Es una alternativa, en lugar de usar TACACS+
Opensource [Link]
Desarrollado por Livingston Enterprises (ahora parte de Lucent Technologies), RADIUS tiene tres
componentes
Protocolo que usa UDP/IP
Servidor
Cliente
Versiones RFC 2865 [Link]
IETF con aproximadamente 63 atributos
Implementacin de Cisco con aproximadamente 58 atributos
Implementacin de Lucent con aproximadamente 254 atributos
Comparacin
[Link]
authentication-dial-user-service-radius/[Link]#comp_devi
VAMOS A PRACTICAR