h2 Autenticação e Protocolos de Acesso Remoto
Classificado em Computação
Escrito em em português com um tamanho de 3,53 KB.
AUTENTICAÇÃO
Identificação e autenticação são utilizadas para verificar se o usuário é quem ele diz ser e se possui as credenciais necessárias para acessar os recursos.
Antes de um usuário utilizar um recurso, três níveis de segurança devem ser utilizados:
- Identificação
- Autorização
- Autenticação
Aplicações para acesso remoto:
- Telnet: É um programa de emulação de terminal que faz parte do conjunto de protocolos TCP/IP.
- SSH: É uma forma mais segura de acesso tipo "terminal" em outros sistemas.
- VPN: É a forma comumente utilizada pelas empresas para criar uma conexão privada. Ele, por si só, não garante privacidade; para tal, é preciso utilizar protocolos de criptografia.
Existem dois tipos de VPN:
- Site-to-Site VPN: Este modo é transparente aos usuários, pois o departamento de TIC é responsável por configurar e manter a VPN.
- VPN utilizada para conectar usuários remotos à rede corporativa.
Dentre os protocolos utilizados para acesso remoto, temos:
- Slip
- PPP
- Protocolos VPN
Slip: Atua na camada de enlace com o objetivo de transportar o tráfego da camada de rede (apenas protocolo IP) através de uma conexão/linha serial. Suporta apenas conexões assíncronas.
PPP: Foi criado para o transporte de datagramas multiprotocolo em uma conexão ponto a ponto. Suporta conexões síncronas e assíncronas.
VPN: Utiliza um conjunto de protocolos para permitir que um túnel seja criado ligando dois segmentos de uma rede privada através de uma rede pública.
PROTOCOLOS PARA AUTENTICAÇÃO:
- PAP: O tipo mais simples de autenticação consiste em uma simples comparação de credenciais como nome do usuário e senha.
- CHAP: É o protocolo de autenticação de acesso remoto mais utilizado em conjunto com o PPP.
- EAP: Define uma estrutura que suporta a utilização de vários métodos distintos de autenticação.
Radius: É um protocolo cliente/servidor que utiliza UDP como protocolo de transporte. Um servidor RADIUS pode ser único em uma rede ou operar em um ambiente distribuído. RADIUS tem suporte a diversos protocolos: PPP, PAP e CHAP. Na transmissão de dados, RADIUS apenas criptografa a parte que contém a senha, ficando o restante do pacote em plaintext.
LDAP: É um protocolo para acesso a um serviço de diretório distribuído que segue a recomendação X.500 apenas nos modelos de serviço e dados.
TACACS: É um protocolo de autenticação de acesso remoto centralizado.
XTACACS: É uma extensão proposta pela Cisco em 1990. As mudanças mais significativas foram: Utilização do TCP ao invés do UDP como protocolo de transporte.
TACACS+: É um protocolo proprietário de controle de acesso desenvolvido pela CISCO. Apesar do nome, é incompatível com TACACS e XTACACS. Utiliza TCP como protocolo de transporte.
Kerberos: É um protocolo de autenticação especificamente projetado para operar através de um meio de comunicação inseguro.