AAA Flashcards

1
Q

TACACS

A

TACACS (Terminal Access Controller Access-Control System) - 1984:
Creado para red DARPA. Autenticación centralizada para el acceso a la red
Opera en TCP o UDP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

TACACS+

A

TACACS+ - 1993:
Mayor granularidad sobre la autorización y separa autenticación de autorización y accounting.(Se separa las 3 AAA)
Típicamente usado en redes grandes de empresas, especialmente para gestionar acceso administrativo a dispositivos de la red.
Usa TCP, siendo más seguro y confiable que RADIUS y permite la full packet encryption.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

RADIUS

A

RADIUS (Remote Authentication Dial-In User Service) - 1991:
Autenticación, autorización y accounting centralizado.
Se usa comúnmente en redes wireless, VPNs y en otros entornos red para autenticación y registro (tracking).
Extensible para que los proveedores puedan implementar sus propios Vendor-Specific Attributes (VSAs)
Opera en UDP o TCP en el puerto 1812
Autenticación y autorización: el usuario envía credenciales al NAS (Network Access Server), este solicita al servidor RADIUS, que responde con Access Reject, Access Challenge (manda un mensaje al cliente, si este no sabe cómo responder, lo rechaza) o Access Accept (incluyendo atributos de autorización como IP, tiempo máximo, QoS, etc.).
Accounting: el NAS envía Accounting Start al servidor RADIUS, luego envía actualizaciones periódicas (Interim Update), y al finalizar envía Accounting Stop.
Roaming: Eduroam usa RADIUS para el roaming de usuarios mediante realms, que pueden ser prefijos (mondragon\usuario), sufijos (usuario@mondragon) o ambos (mondragon\igaritano@eps)
Seguridad: RADIUS ofusca contraseñas con un secreto compartido y MD5. Se recomienda protección adicional entre el NAS y los servidores RADIUS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Diameter

A

Diameter - 1998:
Protocolo evolucionado de RADIUS diseñado para soportar necesidades más complejas en la autenticación y autorización.
Soporta servicios más robustos como redes móviles y comunicación basada en IPs.
Opera en TCP o Stream Control Transmission Protocol (SCTP), proporcionando mayor seguridad y fiabilidad que su predecesor.
No es compatible con versiones anteriores.
No usa encriptación.
Se puede proteger mediante TLS o IPSec.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

tabla protocolos: tipo de AAA / Comunicxaciones (tcp/udp…) / RED

A

AAA Comunicaciones Red
TACACS centralizada TCP/UDP DARPA
TACACS+ descentralizada TCP Grandes redes
RADIUS centralizada TCP/UDP Wireless
DIAMETER centralizada TCP/SCTP Redes móviles o basados en IPs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

PAP

A

PAP (Password Authentication Protocol): Protocolo antiguo basado en usuario y contraseña; envía credenciales en claro y repetidamente, siendo vulnerable a espionaje y ataques MITM.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

CHAP

A

CHAP (Challenge-Handshake Authentication Protocol): Basado en desafíos aleatorios, el secreto nunca se envía. El cliente envía usuario y hash MD5 (contraseña + desafío), y el servidor válida comparando su propio hash.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

MS-CHAP

A

MS-CHAP (CHAP de Microsoft): Versión de CHAP de Microsoft con dos variantes, MS-CHAPv1 y MS-CHAPv2; no requiere conocer la contraseña en texto plano, pero ambas han sido vulneradas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

EAP

A

EAP (Extensible Authentication Protocol): Es un framework, no un protocolo. Solo define el formato de los mensajes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Kerberos

A

Kerberos: Basado en tickets. El principal beneficio es que permite probar la identidad sobre redes no seguras de manera segura. El servidor y el cliente se verifican el uno al otro. Da protección contra Eavesdropping y replay attacks.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

IEEE 802.1X Que es?

A

Estándar para el control de acceso en redes, diseñado para proporcionar un framework de autenticación para dispositivos que intentan conectarse a la red.
Su propósito principal es asegurar que sólo los dispositivos autorizados o usuarios puedan acceder a la red, tanto con Ethernet como con WLAN.

Autenticación: se asegura que solo pueden conectarse a la red usuarios y dispositivos legitimos a través de un sistema centralizado (comúnmente usa el protocolo EAP)
Autorización: se asegura de dar el nivel de acceso apropiado de acuerdo a las politicas de la red.
Network Access Control: controla el acceso a la red bloqueando el tráfico de dispositivos no autorizados hasta que se autentican.

EAPOL (Extensible Authentication Protocol Over LAN): protocolo que se utiliza para facilitar la comunicación entre el supplicant (dispositivo que intenta conectarse a la red) y el autenticador (switch o access point)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Actores IEEE 802.1X

A

Como se muestra en la figura hay tres actores:
Supplicant
El dispositivo intentando acceder a la red
Inicia el proceso de autenticación enviado mensajes al autenticador
Authenticator
El switch o punto de acceso
Envía los mensajes encapsulandos en paquetes radius del supplicant al servidor autenticator, bloqueando el acceso a internet primero.
Authenticator Server
Normalmente el servidor RADIUS
Decider si permitir o denegar el acceso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Dolos cloak

A

Dolos Cloak: herramienta basada en python para evitar las soluciones de access control a la red IEEE 802.1X . Funciona haciendo spoofing de las direcciones MAC e IP del dispositivo víctima para mezclarse en el tráfico de red y eludir el proceso de autenticación 802.1X sin interrumpir el acceso a la red de la víctima. Usa iptables, arptables y estables para realizar las NAT necesarias.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly