h2 Autenticação e Protocolos de Acesso Remoto

Classificado em Computação

Escrito em em português com um tamanho de 3,53 KB.

AUTENTICAÇÃO

Identificação e autenticação são utilizadas para verificar se o usuário é quem ele diz ser e se possui as credenciais necessárias para acessar os recursos.

Antes de um usuário utilizar um recurso, três níveis de segurança devem ser utilizados:

  • Identificação
  • Autorização
  • Autenticação

Aplicações para acesso remoto:

  • Telnet: É um programa de emulação de terminal que faz parte do conjunto de protocolos TCP/IP.
  • SSH: É uma forma mais segura de acesso tipo "terminal" em outros sistemas.
  • VPN: É a forma comumente utilizada pelas empresas para criar uma conexão privada. Ele, por si só, não garante privacidade; para tal, é preciso utilizar protocolos de criptografia.

Existem dois tipos de VPN:

  1. Site-to-Site VPN: Este modo é transparente aos usuários, pois o departamento de TIC é responsável por configurar e manter a VPN.
  2. VPN utilizada para conectar usuários remotos à rede corporativa.

Dentre os protocolos utilizados para acesso remoto, temos:

  1. Slip
  2. PPP
  3. Protocolos VPN

Slip: Atua na camada de enlace com o objetivo de transportar o tráfego da camada de rede (apenas protocolo IP) através de uma conexão/linha serial. Suporta apenas conexões assíncronas.

PPP: Foi criado para o transporte de datagramas multiprotocolo em uma conexão ponto a ponto. Suporta conexões síncronas e assíncronas.

VPN: Utiliza um conjunto de protocolos para permitir que um túnel seja criado ligando dois segmentos de uma rede privada através de uma rede pública.

PROTOCOLOS PARA AUTENTICAÇÃO:

  • PAP: O tipo mais simples de autenticação consiste em uma simples comparação de credenciais como nome do usuário e senha.
  • CHAP: É o protocolo de autenticação de acesso remoto mais utilizado em conjunto com o PPP.
  • EAP: Define uma estrutura que suporta a utilização de vários métodos distintos de autenticação.

Radius: É um protocolo cliente/servidor que utiliza UDP como protocolo de transporte. Um servidor RADIUS pode ser único em uma rede ou operar em um ambiente distribuído. RADIUS tem suporte a diversos protocolos: PPP, PAP e CHAP. Na transmissão de dados, RADIUS apenas criptografa a parte que contém a senha, ficando o restante do pacote em plaintext.

LDAP: É um protocolo para acesso a um serviço de diretório distribuído que segue a recomendação X.500 apenas nos modelos de serviço e dados.

TACACS: É um protocolo de autenticação de acesso remoto centralizado.

XTACACS: É uma extensão proposta pela Cisco em 1990. As mudanças mais significativas foram: Utilização do TCP ao invés do UDP como protocolo de transporte.

TACACS+: É um protocolo proprietário de controle de acesso desenvolvido pela CISCO. Apesar do nome, é incompatível com TACACS e XTACACS. Utiliza TCP como protocolo de transporte.

Kerberos: É um protocolo de autenticação especificamente projetado para operar através de um meio de comunicação inseguro.

Entradas relacionadas: