Integración de RadSec y DAMe sobre eduroam

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Integración de RadSec y DAMe sobre eduroam"

Transcripción

1 Integración de RadSec y DAMe sobre Francisco J. Moreno 1, Manuel Gil Pérez 1, Gabriel López 1, Antonio F. Gómez Skarmeta 1, Sascha Neinert 2 1 Departamento de Ingeniería de la Información y las Comunicaciones, Universidad de Murcia {fran.moreno, mgilperez, gabilm, 2 Computing Centre, Universidad de Stuttgart Abstract Actualmente la red está formada por una jerarquía de servidores que permite la movilidad de los usuarios a través de las organizaciones pertenecientes a esta federación. Este trabajo describe cómo esta jerarquía puede ser mejorada mediante el uso de propuestas como RadSec y DAMe, para ofrecer mayor seguridad en la conexión y en el acceso a servicios. Este trabajo muestra una integración de ambas propuestas sobre y un análisis de rendimiento para comprobar su viabilidad. Index Terms RadSec, DAMe,, federación. I. INTRODUCCIÓN Bajo el marco de TERENA se ha desplegado una de las mayores redes para roaming a nivel mundial, [1]. Esta red, orientada a instituciones relacionadas con la investigación y la educación, permite la movilidad de usuarios a través de más de 40 países a lo largo de 3 continentes, incluyendo China, Australia, Canadá y próximamente EEUU. Para conseguir esta cobertura, hace uso de una jerarquía distribuida de servidores a lo largo de cada zona geográfica, país e institución. De este modo, por ejemplo, cuando un usuario de la Universidad de Stuttgart realiza una solicitud de acceso a la red, durante su estancia en la Universidad de Calgary, en realidad lo que ocurre es que está solicitando acceso al servidor de la universidad visitada. Este servidor redirige la solicitud al nivel superior de la jerarquía, y así sucesivamente, hasta que se alcanza el servidor de la universidad local del usuario. En el caso de conexiones intercontinentales pueden requerirse hasta 6 servidores intermedios para una autenticación del usuario. Otro de los problemas conocidos de este tipo de jerarquías es que la comunicación entre servidores se basa en conexiones UDP, protegidas a través de secretos compartidos. Para ofrecer mayor seguridad en las comunicaciones y mayor control sobre el proceso de autenticación del usuario se han definido varias propuestas. Por un lado, RadSec [2] propone la extensión de para el soporte de conexiones TCP/TLS; además, ofrece mecanismos de descubrimiento de la organización local del usuario, lo que permite evitar recorrer toda la jerarquía. Por otro lado, el proyecto DAMe [3] define cómo puede extenderse la jerarquía de para permitir servicios de Single Sign On (SSO) y control de acceso avanzado basado en atributos del usuario. Este trabajo presenta cómo ambas soluciones pueden cooperar para ofrecer de un modo homogéneo todos los servicios de seguridad ofrecidos por ambas propuestas. Además, se presenta un análisis de rendimiento que permite comparar cómo el uso de canales TLS y mecanismos de descubrimiento pueden afectar al rendimiento de. Para describir esta integración, este trabajo está estructurado del siguiente modo. La Sección II describe la propuesta de DAMe, mientras que la Sección III hace una breve introducción de RadSec. La Sección IV describe la integración de ambas tecnologías, indicando los componentes y mecanismos de descubrimiento. La Sección V presenta el análisis de rendimiento y la Sección VI describe brevemente el trabajo relacionado. Finalmente, la Sección VII presenta algunas conclusiones y vías futuras. II. DAME La arquitectura general de DAMe se puede ver en la Figura 1, donde se muestra que es la iniciativa central de este proyecto. La principal idea que se pretende conseguir con DAMe es desplegar sobre el intercambio de credenciales de autorización y ofrecer mecanismos de SSO, ya desde el acceso a la red. Con DAMe, cualquier usuario será autenticado inicialmente usando, obteniendo un token SSO (edutoken) que será utilizado posteriormente para acceder a otros recursos de la federación. Resource Access Policy Organización Visitada Servidor IdP Fig. 1. edugain BE Autenticación Autorización edugain BE Arquitectura general de DAMe Organización Local Servidor IdP Attribute Release Policy Respecto al proceso de autorización, esta arquitectura hace uso de edugain [4] para ofrecer gestión de credenciales a nivel de federación sobre. De este modo, permite utilizar el sistema como back-end de control de acceso a la federación, mientras que cada organización de forma local

2 Organización Visitada Organización Local Usuario NAP RADSEC RADSEC edugain BE idp AuthN Attrib. /MDS Descubrimiento Dinámico Prueba de Identidad Autenticación del Usuario AuthN response AuthNStat. AuthN response Generación del token handle (+handle) (+handle) (+handle) EAP-Success (+propiedades) Autorización de Red PEAP SOAP Federation specific EAPOL TLS EAP /HTTPS Fig. 2. Proceso de autenticación en DAMe haciendo uso de RadSec puede hacer uso de sus propios métodos de autenticación y autorización. Para hacer uso de edugain se deben desplegar los Bridging Elements (BE) correspondientes para la traducción de mensajes de autorización, autenticación y petición de atributos. En el escenario de la Figura 1 mostramos dos organizaciones. Una es la organización local del usuario, que aloja su Proveedor de Identidad (IdP); por lo tanto, define como mínimo dos entidades, una autoridad de autenticación y una autoridad de atributos a la que solicitar información sobre dicho usuario. Además, es necesaria la existencia de un servidor [5] conectado a para la fase de autenticación del usuario. En la organización destino aparecen tanto un servidor conectado a, igual que en la organización local, un BE de edugain que se encargará de traducir los mensajes recibidos a formato interno, y una entidad llamada Policy Decision Point (PDP) que se encarga de tomar la decisión de autorización en base a los atributos recibidos de la organización local. A. Autenticación de red En DAMe esta fase se basa en para poder autenticar al usuario a nivel de red, utilizando para ello la jerarquía de servidores ya establecida. La extensión que se añade sobre este proceso consiste en que el servidor de autenticación de la organización local pueda solicitar a su BE un token (edutoken), que recibirá el usuario, con el que podrá acceder a otros servicios mediante SSO. Para evitar un posible robo del token por un usuario malintencionado, se debe proteger tanto el envío como el almacenamiento en el dispositivo del usuario. B. Distribución del token SSO de autenticación Para establecer un canal seguro entre el usuario y el servidor de autenticación, para el envío del token, podemos hacer uso de métodos EAP, como por ejemplo TTLS [6] o PEAP [7]. El token se almacena en el dispositivo del usuario de forma segura, para que luego pueda ser utilizado por los servicios a nivel de aplicación. C. Fase de autorización Una vez el usuario ha obtenido el token de autenticación, la organización visitada debe conocer las capacidades del usuario para decidir a qué servicios puede acceder, que características tendrá su conexión, etc. Para ello se establece una segunda fase en la que se realiza una consulta de los atributos del usuario, obtenidos desde su organización local a través de edugain, que serán enviados al PDP para tomar la decisión de autorizar o no al usuario en base a esos atributos. DAMe se basa en el uso de tecnologías estándar, como SAML [8] o XACML [9]. Una descripción más detallada de este proceso puede encontrarse en [10]. III. RADSEC RadSec [2] ofrece una solución para implementar haciendo uso de conexiones TCP/TLS, ayudando a que las transferencias de información de autenticación y autorización sean más eficientes y seguras.

3 En se hace uso de una jerarquía tradicional, descrita anteriormente, donde todos los mensajes de autenticación y autorización recorren la jerarquía desde el servidor remoto al local. Todo este intercambio, que se hace mediante UDP y usando un cifrado basado en secretos compartidos, se pretende cambiar, a nivel organizativo, por una conexión directa entre ambos servidores y una arquitectura de clave pública para su seguridad. La principal idea de RadSec, además de establecer seguridad y eficiencia en la comunicación, es evitar que se deba hacer uso de toda la jerarquía de para la comunicación entre la organización local y visitada (como queda representado en la Figura 2). Para ello, se establece un canal directo entre los servidores RadSec remoto y local, estableciendo todo el intercambio de autorización y autenticación a través de dicho canal. Para que esta conexión pueda llevarse a cabo mediante TCP/TLS deben existir una serie de elementos indispensables entre ambos servidores RadSec: Certificado de clave pública para el servidor que soporta RadSec y su correspondiente clave privada. Autoridad de certificación (CA) emisora. Es necesario un modelo de confianza entre ambas organizaciones, por ejemplo mediante una jerarquía de certificación común o a través de confianza mutua. Servicios de validación y descubrimiento. Finalmente, hay que tener en cuenta las características de autodescubrimiento que se plantean en RadSec, ya que la configuración estática de los servidores conocidos plantea un serio problema de escalabilidad [11]. Se han propuesto varias alternativas basadas en [12], Sec [13] o publicación de metadatos, que serán descritas en la siguiente sección. Actualmente la solución más utilizada es Free [14], que no tiene aún soporte para RadSec, por lo que será necesario hacer uso de entidades proxy, como radsecproxy [16], para desplegar esta solución. IV. ARQUITECTURA Y DESPLIEGUE Entre las distintas posibilidades de integración disponibles nos encontramos con Radiator [15], un software stand-alone de que lleva integrado RadSec de forma nativa. Otra opción, por la que finalmente hemos optado, es la instalación de servidores radsecproxy que actúen como proxys entre los servidores Free. La arquitectura propuesta con RadSec quedaría como se puede ver en la Figura 2, donde los principales elementos de la arquitectura son: Supplicant: Software instalado en el dispositivo del usuario para conectarse a la red. También debe permitir la creación de un canal seguro entre el usuario y el servidor de su organización local. NAP: Punto de acceso que provee al usuario de acceso a la red. Remoto: Responsable de redirigir las peticiones de autenticación del usuario hacia el servidor RadSec de su organización. RadSec Remoto: Responsable de descubrir el servicio RadSec de la organización local del usuario y de enviar las peticiones recibidas del servidor hacia éste. Servidor /MDS: Para el descubrimiento de la organización local, será necesario definir el mecanismo a utilizar, o MDS. Los requerimientos de estos servicios se describirán más adelante. RadSec Local: Servidor RadSec de la organización local que recibe las peticiones de conexión del usuario desde el servidor RadSec Remoto. Estas peticiones serán reenviadas al servidor Local para que realice la autenticación del usuario. Local: En base a la petición de autenticación recibida realiza la autenticación correspondiente y solicita al IdP, a través del BE Local, una sentencia SAML (edutoken) que será enviado al usuario y con el que podrá comenzar futuras sesiones de SSO. BE Local: Encargado de traducir la solicitud del servidor Local a la tecnología utilizada por el IdP. Con la información recibida de éste, el BE Local creará el edutoken que le será enviado al usuario, en función de la información recibida del IdP. IdP: Entidad que maneja los atributos y las identidades de los usuarios, la cual recibe consultas de autenticación desde el BE Local. También recibe peticiones de atributos de los usuarios durante la fase de autorización. El IdP puede estar basado en diferentes tecnologías como Shibboleth [17], PAPI [18], etc. La interacción entre las entidades añadidas para la integración de RadSec en DAMe queda reflejada en la Figura 2. A continuación, mostramos paso a paso el proceso completo que seguiría una interacción común de autenticación en DAMe con RadSec. A. Autenticación Inicialmente, el Supplicant del usuario hace una petición de acceso a la red al NAP y, como en un esquema común, éste envía un mensaje Access-Request al servidor de la organización visitada. En este punto, el servidor Remoto, que tendrá configurado el servidor RadSec de su organización como proxy, le reenviará el mensaje mediante un mensaje UDP común y será el proxy RadSec el encargado de transmitirlo a la organización local a través de un canal seguro entre ambas organizaciones. El servidor RadSec Remoto procede con el descubrimiento del servidor RadSec de la organización local. El proceso de descubrimiento dinámico de entidades RadSec queda explicado en el siguiente subapartado. Una vez descubierto el servidor RadSec de la organización local, se procede a crear un canal seguro entre los dos servidores haciendo uso de TLS. A partir de este momento, todos los mensajes se intercambiarán de manera segura. Una vez que el mensaje de autenticación llega al servidor RadSec Local, éste se encontrará configurado para retransmi-

4 tirlo al servidor de su organización, que procederá con el proceso de autenticación. Para dicha autenticación se sigue el funcionamiento común de DAMe, realizando una petición del token de autenticación (eduttoken) al IdP local, a través del BE Local. Una vez tomada la decisión de autenticación, se procede a enviar el mensaje desde la organización local a la visitada. En este caso, el servidor Local, que tendrá configurado el servidor RadSec de su organización como proxy, le enviará el mensaje para que sea reenviado a través del canal seguro TLS. Una vez que el servidor RadSec Remoto recibe dicho mensaje, lo reenvía a su servidor que será el encargado de hacerlo llegar al punto de acceso desde donde el usuario está tratando conectarse, y que le dará el permiso para poder acceder a la red. B. Transmisión del token y fase de autorización Una vez que el servidor Local obtiene el token SSO, lo envía a través del canal seguro y éste se almacena en el dispositivo del usuario, tal y como se comentó anteriormente. Respecto a la fase de autorización, no se ve afectada por la integración de RadSec, por lo que se sigue el proceso normal que se realiza en DAMe. Organización Local RadSec Fig. 3. NREN C. Autodescubrimiento TLS MDS NREN RadSec Descubrimiento dinámico en RadSec Organización Visitada Una vez definida la integración de los servidores RadSec en DAMe, se debe plantear una solución al problema del descubrimiento de los puntos de autenticación del resto de organizaciones. En nuestro caso estudiamos dos posibles vías: haciendo uso del servicio de descubrimiento de nombres ; y mediante el uso de un servicio común de metadatos (MDS) siguiendo la propuesta de edugain. 1) Autodescubrimiento usando : Para llevar a cabo este método, la organización local debe anunciar, mediante una entrada SRV en su servidor, el servidor RadSec que estará esperando conexiones entrantes de otras organizaciones. El servidor RadSec Remoto hará una consulta preguntando por el servicio radsec. tcp dentro del dominio local, como se establece en [2]. Una vez conocido el servidor RadSec de la otra organización, se procede al establecimiento del canal seguro, NAP haciendo uso de los certificados que tanto el servidor de la organización visitada como el de la local tienen. El uso de Sec en RadSec también se ha propuesto, aunque queda fuera del ámbito de este trabajo y se planteará como trabajo futuro. En la Figura 3 puede verse un esquema de la interacción del en el esquema de DAMe. 2) Autodescubrimiento usando edugain MDS: En este otro caso se ha usado la estructura de metadatos ofrecida por edugain para hacer el anuncio de servicios. <md:entitydescriptor ID=... entityid=... > <md:idpssodescriptor ID= USTUTT RADSEC > <md:singlesignonservice Location= radsec(*)://ksat.rus.uni stuttgart.de:2083 /> </md:idpssodescriptor> <md:organization> <md:extensions> <egmd:hlpattern egmd:matchingalgo= urn:..:metadata:exact > uni stuttgart.de </egmd:hlpattern> </md:extensions> </md:organization> </md:entitydescriptor> Listing 1. Ejemplo de fichero MDS Será la organización local la que haga uso de un repositorio de metadatos para anunciar su servidor RadSec, y será el cliente (en nuestro caso el servidor RadSec Remoto) el encargado de preguntar a dicho repositorio por el servidor que desea localizar. Esta solución tiene algunas consideraciones de seguridad a ser tomadas en cuenta, como por ejemplo: El servidor remoto debe asegurarse que pregunta al MDS correcto, haciendo uso de los certificados correspondientes. El MDS debe validar la información que anuncia. En el Listado 1 mostramos un ejemplo de la información almacenada en el MDS, que servirá para el descubrimiento del servicio de RadSec en la organización local. En la Figura 3 se ve también la integración del servidor MDS para la obtención de la información necesaria por parte de la organización visitada. V. MEDIDAS DE RENDIMIENTO En esta sección detallamos la viabilidad a la hora de introducir RadSec en la arquitectura actual de DAMe. Elemento Hardware Software Organización Visitada (Universidad de Murcia) Suppplicant Pentium M 1.60 GHz 512MB RAM WPASupplicant NAP Linksys WRT54G - AMD Opteron 246 Free RadSec 1GB RAM radsecproxy Organización Local (Universidad de Stuttgart) BIND P2.1 MDS Pentium Dual 2GHz Apache 2.2/mod ssl RadSec 2GB RAM radsecproxy Free BE Local Pentium IV 3GHz Tomcat IdP 1GB RAM Shibboleth 1.3 OpenLDAP TABLE I ELEMENTOS HARDWARE Y SOFTWARE DEL TESTBED

5 Autenticación estándar Autenticación estándar Autenticación extendida () ( + RadSec) ( + RadSec + edutoken) 2082 / / /MDS Autenticación Shibboleth Obtener edutoken 81 / TABLE II MEDIANA DE LOS TIEMPOS OBTENIDOS PARA LAS MEDIDAS DE RENDIMIENTO (MS) Para ello, se ha utilizado la infraestructura desplegada en DAMe, incluyendo los servicios que tanto y edugain proporcionan para, respectivamente, autenticar y autorizar a los usuarios de la federación. Como hemos comentado anteriormente, esta arquitectura se ha extendido añadiendo únicamente dos servidores RadSec (uno por organización). Las pruebas realizadas se han llevado a cabo entre la Universidad de Murcia (organización visitada donde el usuario quiere conectarse a la red) y la Universidad de Stuttgart (organización local a la que el usuario pertenece). En la Tabla I mostramos los detalles hardware y software de los elementos utilizados para desplegar el escenario explicado anteriormente (ver Figura 2). El sistema operativo utilizado en todos los componentes es una Ubuntu Kernel , a excepción del BE Local/IdP que es un Windows 2003 SP2. Todas las muestras de tiempo obtenidas en esta sección, medidas en milisegundos, se han realizado ejecutando 105 veces la prueba correspondiente de forma secuencial. Las pruebas que se han realizado, como se puede ver en la Tabla II (una prueba por columna), son las siguientes: Autenticación estándar/básica en. Autenticación estándar en a través de los servidores RadSec. Autenticación extendida en, a través de los servidores RadSec, incluyendo la generación del token SSO (edutoken) por parte del IdP de Stuttgart. En este último caso hemos realizado dos pruebas diferentes, según el método de autodescubrimiento utilizado por el RadSec Remoto para localizar el servidor RadSec Local de la Universidad de Stuttgart: mediante o MDS. Ambos servicios, como podemos ver en la Tabla I, han sido instalados en la organización local (Universidad de Stuttgart). En la Tabla II se muestran las medianas de los tiempos obtenidos para cada una de las pruebas anteriores. En la primera columna se visualizan los tiempos para una autenticación estándar con. En este caso, hemos realizado dos pruebas: Estableciendo un canal PEAP con Stuttgart usando toda la jerarquía de, compuesta por 5 servidores en total, obteniendo un tiempo de 1498ms. Viendo estos tiempos podemos ver cómo la utilización de RadSec (segunda columna) es ligeramente mejor, 1319ms frente a 1498ms, ya que se evita tener que recorrer toda la jerarquía de. Estableciendo el canal PEAP directamente entre los dos servidores de ambas universidades, obteniendo un tiempo de 753ms. Esta prueba se ha realizado para comprobar qué diferencia de tiempo hay entre utilizar RadSec o no, sin tener en cuenta la jerarquía de, ya que RadSec no la utiliza. En este caso, podemos ver que la introducción de RadSec supone un incremento de 753ms a 1319ms; es decir, un 75% de sobrecarga. Como primera conclusión de estos tiempos podemos afirmar que, aunque la introducción de RadSec supone un incremento considerable, los tiempos en DAMe son incluso ligeramente mejores (sobre el 13%, de 1498ms a 1319ms). Esta mejoría se debe a que ya no es necesario tener que recorrer toda la jerarquía establecida en. La última columna de la Tabla II muestra el tiempo obtenido en la autenticación, con soporte RadSec, incluyendo la generación del edutoken, como se realiza en DAMe. En esta prueba, los tiempos se dividen dependiendo del tipo de autodescubrimiento utilizado. Haciendo uso de un servicio obtenemos un tiempo total de 2082ms, mientras que la utilización de MDS supone un tiempo de 2389ms. Podemos comprobar que ambos tiempos son asumibles por parte del usuario, aunque la diferencia entre ambos métodos de autodescubrimiento es un factor bastante significativo (de 81ms para el a 388ms para el caso del MDS). milisegundos estándar Fig MDS AuthN con RadSec AuthN Shibboleth Obtener edutoken Descubrimiento (/MDS) + RadSec Tiempos de autenticación con/sin RadSec La Figura 4 muestra gráficamente los mismos tiempos que se incluyen en la Tabla II, para así poder compararlos de forma más intuitiva. En este caso podemos distinguir claramente el incremento que supone la utilización del autodescubrimiento por y MDS. Finalmente, todos los tiempos obtenidos utilizando el autodescubrimiento mediante se ilustran en la Figura 5.

6 ms Fig. 5. percentil Percentil de la autenticación con RadSec () Todos los tiempos que hemos presentado en esta sección están relacionados con la fase de autenticación que se realiza a través de. Para el proceso completo de autenticación y autorización, como se establece en DAMe, faltaría incluir a estos tiempos la última fase de autorización por red. Este tiempo, también sobre DAMe, ha sido calculado en [19], obteniendo 531ms. Por tanto, si sumamos este tiempo al obtenido en esta sección para la fase de autenticación (2082ms, para el caso de ), tendríamos un tiempo total de 2613ms. Este tiempo sigue siendo asumible por el usuario final para obtener la conexión de red solicitada en la organización visitada. VI. TRABAJO RELACIONADO No existen trabajos realizados sobre esta temática que incluyan una integración completa de RadSec en una arquitectura definida junto con medidas de rendimiento. Este trabajo se basa principalmente en la documentación generada en GÈANT [20][21], donde se presentan diferentes alternativas a la integración de RadSec en. VII. CONCLUSIONES Y TRABAJO FUTURO Este trabajo presenta una propuesta de integración de RadSec y DAMe sobre una red en producción como es, por lo que se ofrece una mejora significativa sobre los problemas de seguridad relacionados con. Para comprobar la viabilidad de la propuesta se ha realizado un análisis del rendimiento sobre un escenario real, entre dos organizaciones conectadas a la federación. El análisis muestra que la integración de RadSec mejora los tiempos de comunicación sobre el uso tradicional de la jerarquía, y que, además, la integración con DAMe supone unos tiempos asumibles por el usuario, teniendo en cuenta que además de mayor seguridad en las comunicaciones, podrá hacer uso de mecanismos avanzados de autorización y de SSO. Como trabajo futuro se plantea la integración del escenario con mecanismos NEA para el control de acceso basado en atributos del dispositivo del usuario, y la integración del proceso de intercambio de atributos con RadSec. REFERENCES [1] K. Wierenga et al. Deliverable DJ5.1.4: Inter-NREN Roaming Architecture. Description and Development Items. GN2 JRA5, GÉANT 2, Septiembre [2] S. Winter, M. McCauley, S. Veenas and K. Wierenga. TLS encryption for. IETF Internet-Draft 06, Marzo [3] DAMe Project. Website: [4] D.R. López, J. Macías, M. Molina, J. Rauschenbach, A. Solberg and M. Stanica. Deliverable DJ.5.2.3,2: Best Practices Guide - AAI Cookbook - Second Edition. GN2 JRA5, GÉANT2, Marzo [5] C. Rigney, S. Willens, A. Rubens and W. Simpson. Remote Authentication Dial in User Service (). RFC 2865, Junio [6] P. Funk and S. Blake-Wilson. EAP Tunneled TLS Authentication Protocol (EAP-TTLS). IETF Internet-Draft 05, Julio [7] A. Palekar, D. Simon, J. Salowey, H. Zhou, G. Zorn and S. Josefsson. Protected EAP protocol (PEAP) Version 2. IETF Internet-Draft 10, Octubre [8] E. Maler, P. Mishra and R. Mishra (Ed.). Assertions and Protocol for the OASIS Security Assertion Markup Language (SAML) V1.1. OASIS Standard, Septiembre [9] T. Moses (Ed.). extensible Access Control Markup Language (XACML) Version 2.0. OASIS Standard, Febrero [10] O. Cánovas, M. Sánchez, G. López, R. del Campo, S. Neinert, J. Rauschenbach and I. Thomson. Deliverable DJ.5.3.2: Architecture for Unified SSO. GN2 JRA5, GÈANT2, Mayo [11] T. Lenggenhager et al. Deliverable DJ5.4.1,2: Advanced Technologies Overview, Second Edition. GN2 JRA5, GÈANT2, Febrero [12] S. Winter and M. McCauley. NAI-based Dynamic Peer Discovery for over TLS and DTLS. IETF Internet-Draft 02, Marzo [13] Extensions (dnsext), IETF Network Working Group. Website: [14] The Free Project. Website: [15] Radiator Project. Website: [16] radsecproxy. Website: [17] T. Scavo and S. Cantor. Shibboleth Architecture: Technical Overview. Internet2 Working Draft 02, Junio [18] D.R. López and R. Castro-Rojo. Ubiquitous Internet Access Control: The PAPI System. Proceedings of the 13th International Workshop on Database and Expert Systems Applications (DEXA), pp , [19] M. Sánchez, G. López, O. Cánovas, A.F. Gómez-Skarmeta. Performance Analysis of a Cross-layer SSO Mechanism for a Roaming Infrastructure. Journal of Network and Computer Applications, 32(4): , Febrero [20] S. Winter, T. Wolniewicz and I. Thomson. Deliverable DJ3.1.1: RadSec Standardisation and Definition of Extensions. GN3 JRA3, GÈANT3, Noviembre [21] S. Winter, M. Milinovic and I. Thomson. Deliverable DS5.4.1: Report on RadSec Integration. GN2 SA5, GÈANT2, Julio AGRADECIMIENTOS Este trabajo ha sido parcialmente financiado por el proyecto MULTIGIGABIT EUROPEAN ACADEMIC NETWORK (FP7-INFRASTRUCTURES ), y el programa de excelencia para grupos de investigación de la Fundación Séneca (04552/GERM/06).

Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel

Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel Gabriel López Millán (UMU) Agenda eduroam DAMe Moonshot/ABFB KRB-Moonshot 1 10/4/11 eduroam Servicio de

Más detalles

Federando servicios de VoIP sobre eduroam

Federando servicios de VoIP sobre eduroam Federando servicios de VoIP sobre eduroam José Luis Hernández Ramos, Gabriel López Departamento de Ingeniería de la Información y las Comunicaciones Universidad de Murcia Email:{jluis.hernandez, gabilm}@um.es

Más detalles

IRISmiddleware / eduroam

IRISmiddleware / eduroam IRISmiddleware / eduroam Actualidad de movilidad José Manuel Macías Luna jmanuel.macias@rediris.es Madrid, 26 de junio de 2007 1 Índice 1. Estado del despliegue 2. Nuevo sitio web Nuevo mapa Evolución

Más detalles

Curso de SOA. Nivel Avanzado

Curso de SOA. Nivel Avanzado Región de Murcia Consejería de Hacienda y Administración Pública Curso de SOA. Nivel Avanzado Módulo 3 Seguridad en SOA Escuela de Administración Pública de la Región de Murcia Contenidos del MODULO 3

Más detalles

RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD. Carlos Pallardó Ávila Pablo Dafonte Iglesias

RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD. Carlos Pallardó Ávila Pablo Dafonte Iglesias RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD Carlos Pallardó Ávila Pablo Dafonte Iglesias ORÍGENES: Historia: 1991: Merit Network 1993: Livingston Enterprise 1997: RFC s 2058 y 2059 2000 - Actualmente:

Más detalles

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL Seguridad en SSO 02/27/06 José Ramón Palanco jose.palanco@hazent.com Hazent Systems SL Antecedentes Internet = negocio + interacciones personales. La identidad en internet ahora está fragmentada a través

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos. INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

Una arquitectura de control de acceso a redes de área local inalámbricas 802.11

Una arquitectura de control de acceso a redes de área local inalámbricas 802.11 XIV JORNADAS DE PARALELISMO LEGANES, MADRID, SEPTIEMBRE 2003 1 Una arquitectura de control de acceso a redes de área local inalámbricas 802.11 Manuel Sánchez Cuenca 1 y Oscar Canovas Reverte 1 Resumen

Más detalles

WPA+EAP-TLS+FreeRADIUS

WPA+EAP-TLS+FreeRADIUS Toni de la Fuente [blyx.com] 9 Julio'05 Jornadas Telemáticas Vallekas - Madrid Contenido Introducción WPA EAP-TLS FreeRADIUS Instalación y configuración Clientes Vulnerabilidades Introducción Manual de

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Manual Instalación eduroam en Windows 7

Manual Instalación eduroam en Windows 7 Manual Instalación eduroam en Windows 7 De LapaWiki Este documento está en su versión 10104 La documentación de servicios de red debe seguir las normas recogidas en Documentación Servicios de Red Este

Más detalles

Gestión de Identidad en la Nube: Un caso usando SAML - Security Assertion Markup Language

Gestión de Identidad en la Nube: Un caso usando SAML - Security Assertion Markup Language Gestión de Identidad en la Nube: Un caso usando SAML - Security Assertion Markup Language Romero, María Soledad - García Mattío, Mariano Universidad Tecnológica Nacional, Facultad Regional Córdoba Instituto

Más detalles

Visión general. Revisión 5

Visión general. Revisión 5 Visión general Revisión 5 Copyright 2010-2011 Autek Ingeniería. Todos los derechos reservados. Ninguna parte de este documento podrá ser reproducida, total o parcialmente, incluso para uso personal, por

Más detalles

Federación de Identidades: Aproximación al Entorno Educativo

Federación de Identidades: Aproximación al Entorno Educativo Federación de Identidades: Aproximación al Entorno Educativo Isaac Moreno Navarro isaac.moreno@sun.com Arquitecto Software Sun Microsystems Agenda Introducción: conceptos básicos sobre federación de identidades

Más detalles

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Universidad de Buenos Aires Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Carrera de Especialización en Seguridad Informática Trabajo Final Federación de Identidad aplicada a

Más detalles

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red.

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red. GLOSARIO AIIH (Assignment of IPv4 Global Addresses to IPv6 Hosts).- Método que permite asignar temporalmente direcciones IPv4 a hosts Dual Stack dentro de una red IPv6. Anycast.- Un identificador para

Más detalles

eduroam empleando tecnología de Infocard

eduroam empleando tecnología de Infocard Propuesta de arquitectura de usso en eduroam empleando tecnología de Infocard PONENCIAS Proposal for usso architecture in eduroam using InfoCard technology Enrique de la Hoz, Antonio García, Iván Marsá-Maestre,

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

Single Sign On y Federaciones en las Universidades. Noviembre 2012

Single Sign On y Federaciones en las Universidades. Noviembre 2012 Single Sign On y Federaciones en las Universidades Noviembre 2012 Single Sign On Una interpretación, muy resumida: Sistema en el cual las aplicaciones delegan la autenticación de los usuarios a un servicio

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

PSTfile. Visión general. Revisión 2

PSTfile. Visión general. Revisión 2 PSTfile Visión general Revisión 2 Copyright 2013 Autek Ingeniería. Todos los derechos reservados. Ninguna parte de este documento podrá ser reproducida, total o parcialmente, incluso para uso personal,

Más detalles

ESET Remote Administrator 6. Version 6.0 Product Details

ESET Remote Administrator 6. Version 6.0 Product Details ESET Remote Administrator 6 Version 6.0 Product Details A pesar de que ESET Remote Administrator 6.0 es el sucesor de ESET Remote Administrator V5.x, representa un gran adelanto, ya que constituye una

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI)

MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI) MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI) - SO: Windows ( XP y 7), Android, MAC - Configuración Básica para SO: Android MAC 1) Activar el Wi-Fi del dispositivo 2) Detectar red

Más detalles

Un Sistema de Control de Acceso para la Distribución de Contenidos Multimedia

Un Sistema de Control de Acceso para la Distribución de Contenidos Multimedia Un Sistema de Control de Acceso para la Distribución de Contenidos Multimedia M. Sánchez 1, G. López 1, O. Cánovas 2, J. A. Sánchez 1 and A.F. Gómez-Skarmeta 1 1 Departamento de Ingeniería de la Información

Más detalles

Control de acceso y administración de recursos de red mediante un servidor AAA en el GAD Municipal de Urcuquí usando software libre

Control de acceso y administración de recursos de red mediante un servidor AAA en el GAD Municipal de Urcuquí usando software libre Control de acceso y administración de recursos de red mediante un servidor AAA en el GAD Municipal de Urcuquí usando software libre Carlos A. Vásquez, William E. Vaca 1 Resumen El presente documento presenta

Más detalles

INGENIERÍA ELÉCTRICA Y ELECTRÓNICA Implementación del control de acceso a la red mediante los protocolos de autenticación, autorización y auditoría

INGENIERÍA ELÉCTRICA Y ELECTRÓNICA Implementación del control de acceso a la red mediante los protocolos de autenticación, autorización y auditoría INGENIERÍA ELÉCTRICA Y ELECTRÓNICA Implementación del control de acceso a la red mediante los protocolos de autenticación, autorización y auditoría ELECTRICAL AND ELECTRONICS ENGINEERING Implementation

Más detalles

Aplicaciones Clientes

Aplicaciones Clientes Manual de Técnico de Instalación Versión 1.0 Aplicaciones Clientes Segunda Generación de Sistemas Ingresadores Mayo 2004 TABLA DE CONTENIDO 1 INTRODUCCIÓN...1 2 OBJETIVO...1 3 TÉRMINOS Y DEFINICIONES...1

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting)

SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting) SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting) Servicios AAA El estándar AAA (RFC 2903) proporciona un marco arquitectónico para configurar

Más detalles

Servidores de autenticación. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

Servidores de autenticación. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD Servidores de autenticación Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD En algunas de las prácticas tendremos que configurar un dispositivo inalámbrico para validarse por Radius,

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

CONFIAR EN LA SEGURIDAD DE REDES WLAN

CONFIAR EN LA SEGURIDAD DE REDES WLAN CONFIAR EN LA SEGURIDAD DE REDES WLAN AUTORÍA JOSE YOEL MAESO MARTINEZ TEMÁTICA TIC S ETAPA BACHILLERATO, FORMACIÓN PROFESIONAL Resumen Los coordinadores TICS y los alumnos de ciclos formativos de informática,

Más detalles

Sistema de Información Integrada del Área Social

Sistema de Información Integrada del Área Social Sistema de Información Integrada del Área Social Resumen de Requerimientos Técnicos 22 de Diciembre de 2008 Página 1 de 5 Contenido 1 Generalidades... 3 2 Alcance y objetivos... 4 3 Arquitectura de referencia

Más detalles

CAPITULO 7. MS SQL Server Express Edition

CAPITULO 7. MS SQL Server Express Edition CAPITULO 7 MS SQL Server Express Edition 7.1 Requerimientos Previos El proceso de instalación de Microsoft SQL Server 2008 no es complejo y es de gran importancia tener en cuenta que se está realizando

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Anexo VIII Servidores de Autenticación para conexiones remotas

Anexo VIII Servidores de Autenticación para conexiones remotas Anexo VIII Servidores de Autenticación para conexiones remotas Álvaro Gómez Vieites CONTENIDO RADIUS...1 TACACS Y TACACS+... 2 SERVIDOR KERBEROS... 2 INICIO DE SESIÓN ÚNICO ( SINGLE SIGN-ON )... 5 Passport

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1 Guía de administración Publicado: 2010-04-01 SWDT487521-984726-0401030518-005 Contenido 1 Descripción general: BlackBerry

Más detalles

DNIe y fuentes adicionales de Identidad

DNIe y fuentes adicionales de Identidad II Jornadas de Identidad Digital RedIRIS. 5 de octubre Cuenca 2011 DNIe y fuentes adicionales de Identidad Inmaculada Bravo inma@usal.es Cándido Rodriguez candido.rodriguez@prise.es DNIe y fuentes adicionales

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

Para el desarrollo de aplicaciones Web se han generado múltiples tecnologías entre ellas se encuentran:

Para el desarrollo de aplicaciones Web se han generado múltiples tecnologías entre ellas se encuentran: Desarrollo de aplicaciones y servicios web Cinxgler Mariaca Minda Cinxgler@udistrital.edu.co Presidente Capítulo de Computadores Rama IEEE Universidad Distrital Francisco José de Caldas Resumen: Este articulo

Más detalles

COEXION REMOTA: Es una tecnología que nos permite acceder a mi ordenador así este fuera de nuestro alcance.

COEXION REMOTA: Es una tecnología que nos permite acceder a mi ordenador así este fuera de nuestro alcance. Instalacion y configuracion VPN (Virtual Privated Network) Conceptos Previos VPN: Es la red que permite la conexión de redes locales utilizando una redes publica como lo es internet, haciendo utilidad

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de administración Publicado: 2010-10-19 SWDT487521-1188261-1019040248-005 Contenido 1 BlackBerry Enterprise Server

Más detalles

Proyecto miunq: Implementación de una plataforma de Autenticación Centralizada para la utilización de servicios y aplicaciones de la UNQ

Proyecto miunq: Implementación de una plataforma de Autenticación Centralizada para la utilización de servicios y aplicaciones de la UNQ Proyecto miunq: Implementación de una plataforma de Autenticación Centralizada para la utilización de servicios y aplicaciones de la UNQ Alejandro Del Brocco, Nicolas Samus, Gabriel Guntin, Sergio Loyola,

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Guía de inicio rápido. BlackBerry Professional Software Version 4.1 SP4

Guía de inicio rápido. BlackBerry Professional Software Version 4.1 SP4 Guía de inicio rápido BlackBerry Professional Software Version 4.1 SP4 15552974-005 Version 6 PRINTSPEC-021 SWDT305427-305427-1120124304-005 Contenido Descripción general de BlackBerry Professional Software...3

Más detalles

Zentyal, recurso didáctico libre

Zentyal, recurso didáctico libre Zentyal, recurso didáctico libre Carmen Luengo http://twitter.comjmclusan Lola Parra http://twitter.com/lolapsageras Universidad Rey Juan Carlos, 19 de Marzo de 2014 Qué es Zentyal? Objetivo Acercar Linux

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Guía de administración Publicado: 2011-05-01 SWDT487521-1547341-0501100720-005 Contenido 1 BlackBerry Enterprise

Más detalles

Seguridad en la capa de Transporte Vs Seguridad a nivel de Mensaje

Seguridad en la capa de Transporte Vs Seguridad a nivel de Mensaje Seguridad en la capa de Transporte Vs Seguridad a nivel de Mensaje Agenda Sesión SSL Frima de un mensaje SOAP Proceso de verificación Problemas de perfomace Parsing y Canonicalización Forma del mensaje

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

ECCAIRS 5 Curso Técnico Instalación del Servidor y Configuración

ECCAIRS 5 Curso Técnico Instalación del Servidor y Configuración ECCAIRS 5 Curso Técnico Instalación del Servidor y Configuración Uniendo la Aviación Sobre Seguridad Operacional Seguridad Ambiente Requermientos Mínimos del Sistema Común (Hardware y Software) Intel o

Más detalles

Guía de inicio rápido. BlackBerry Professional Software. Versión: 4.1 Service Pack: 4

Guía de inicio rápido. BlackBerry Professional Software. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software Versión: 4.1 Service Pack: 4 SWDT305427-305427-0912025931-005 Contenido 1 Descripción general de BlackBerry Professional Software... 3 Arquitectura: BlackBerry Professional

Más detalles

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Cómo usar el QNAP NAS como un servidor RADIUS?

Cómo usar el QNAP NAS como un servidor RADIUS? Cómo usar el QNAP NAS como un servidor RADIUS? La característica del servidor RADIUS (Servicio de Marcación Remota para Autenticación de Usuarios) suministra autenticación centralizada y administración

Más detalles

CONFIGURACIÓN EN WINDOWS 8.

CONFIGURACIÓN EN WINDOWS 8. SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 8. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 2.0 Guía de instalación y configuración Publicado: 2011-12-08 SWDT1177102-1864151-1208024337-005 Contenido

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

REQUIREMENTS LIVEBOX. http://www.liveboxcloud.com

REQUIREMENTS LIVEBOX. http://www.liveboxcloud.com 2014 REQUIREMENTS LIVEBOX http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

adas advance Authentication Server Single Sing-On de la Universidad de Salamanca

adas advance Authentication Server Single Sing-On de la Universidad de Salamanca RedIRIS Jornadas Técnicas 2010 Cordoba adas advance Authentication Server Single Sing-On de la Universidad de Salamanca Agenda 1. Qué es adas 2. Características 3. Arquitectura 4. Autenticación-Autorización

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 1.1 Guía de instalación y configuración Publicado: 2011-07-25 SWDT1177102-1588746-0725105247-005 Contenido

Más detalles

TrustedX: eidas Platform

TrustedX: eidas Platform TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento

Más detalles

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones Antecedentes

Más detalles

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual 1 Adaptativa de Safelayer: seguridad aumentada mediante información contextual En la actualidad, la credencial más usada sigue siendo la contraseña de usuario, aunque cada vez está más aceptado que proporciona

Más detalles

Configuración del servicio eduroam en sistema operativo Windows 8

Configuración del servicio eduroam en sistema operativo Windows 8 Configuración del servicio eduroam en sistema operativo Windows 8 Para configurar el adaptador de red inalámbrica bajo Windows 8 hay que seguir los siguientes pasos: Situarse en una zona de la Universidad,

Más detalles

Confianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS

Confianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS Confianza en entornos de Servicios Web: WS-Trust y STS Antonio David Pérez Morales RedIRIS Índice Problema y Motivación Objetivos WS-Trust y Servicio de Tokens de Seguridad (STS) Modelo de confianza Bases

Más detalles

Propuesta de una infraestructura segura para el monitoreo de eventos en Eduroam Latinoamérica

Propuesta de una infraestructura segura para el monitoreo de eventos en Eduroam Latinoamérica Propuesta de una infraestructura segura para el monitoreo de eventos en Eduroam Latinoamérica Javier Richard Quinto Ancieta, Andres Mijail Leiva Cochachin, José Luis Quiroz Arroyo INICTEL-UNI, San Borja

Más detalles

Acceso Wifi por WPA y validación RADIUS contra IAS

Acceso Wifi por WPA y validación RADIUS contra IAS por Alejandro Moreno amperisblog[@]gmail.com http://amperisblog.blogspot.com 14 de junio de 2008 Introducción Este manual explica como instalar un punto de acceso Wifi en una empresa y utilizar los recursos

Más detalles

Manual de instalación, configuración e integración STORK para Proveedores de Servicio para php

Manual de instalación, configuración e integración STORK para Proveedores de Servicio para php Manual de instalación, configuración e integración STORK para Proveedores de Servicio para php Resumen: Esta es un manual para la instalación, configuración e integración a la plataforma STORK para proveedores

Más detalles

ThinkVantage Access Connections 4.1. Guía del usuario

ThinkVantage Access Connections 4.1. Guía del usuario ThinkVantage Access Connections 4.1 Guía del usuario ThinkVantage Access Connections 4.1 Guía del usuario Nota: antes de utilizar esta información y el producto al que da soporte, lea la información general

Más detalles

DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A.

DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A. DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A. La información contenida en este documento es confidencial y propiedad de AZUAN TECHNOLOGIES S.A. La información de este documento no puede

Más detalles

Sistema de Autorización Única para Plataformas Federadas de Provisión de Contenido 1

Sistema de Autorización Única para Plataformas Federadas de Provisión de Contenido 1 Sistema de Autorización Única para Plataformas Federadas de Provisión de Contenido 1 Hristo Koshutanski, Rajesh Harjani, Antonio Maña *, Ernesto J. Pérez, Marioli Montenegro Resumen {hristo,rajesh,amg,ernestopg,marioli@lcc.uma.es}

Más detalles

actuales Tecnologías futuras en Identidad Digital Elena Lozano Rosch RedIRIS Jornadas de Identidad Digital Octubre 2010, Sevilla

actuales Tecnologías futuras en Identidad Digital Elena Lozano Rosch RedIRIS Jornadas de Identidad Digital Octubre 2010, Sevilla actuales Tecnologías futuras en Identidad Digital Elena Lozano Rosch RedIRIS Jornadas de Identidad Digital Octubre 2010, Sevilla 2 password Propietario Servidor - + mandapostalesatusamigos.com + Manda

Más detalles

Tecnologías Grid Estándares grid

Tecnologías Grid Estándares grid Tecnologías Grid Estándares grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Estándares grid Introducción Introducción Justificación El grid se construye a base de diversos

Más detalles

Federación de identidades y servicios sobre SIR: el Campus MareNostrum.

Federación de identidades y servicios sobre SIR: el Campus MareNostrum. FEDERACIÓN III Foro de DEMovilidad IDENTIDADES Yy SERVICIOS II Foro EN de CMN Identidad de RedIRIS Federación de identidades y servicios sobre SIR: el Campus MareNostrum. RedIRIS Cuenca 5 y 6 de octubre

Más detalles

INFORME EVALUACIÓN TÉCNICA PROPUESTAS Revisión propuestas convenio 0486. 20/03/2014 CÁMARA DE COMERCIO DE TUNJA

INFORME EVALUACIÓN TÉCNICA PROPUESTAS Revisión propuestas convenio 0486. 20/03/2014 CÁMARA DE COMERCIO DE TUNJA INFORME EVALUACIÓN TÉCNICA PROPUESTAS Revisión propuestas convenio 0486. 20/03/2014 CÁMARA DE COMERCIO DE TUNJA Aviso Legal JHCS Todos los derechos reservados 2014. Este documento contiene información

Más detalles

CENTRO DE INVESTIGACIÓN Y DE ESTUDIOS AVANZADOS DEL IPN

CENTRO DE INVESTIGACIÓN Y DE ESTUDIOS AVANZADOS DEL IPN CENTRO DE INVESTIGACIÓN Y DE ESTUDIOS AVANZADOS DEL IPN Guía de configuración para establecer una conexión a la red icinvestav con el Sistema Operativo Windows 7. En este documento se describen los pasos

Más detalles

Intelligent Management Center

Intelligent Management Center SOFTWARE DE ADMINISTRACION Intelligent Management Center HP intelligent Management Center o IMC, es una plataforma de administracion de interfaz Grafica, es una plataforma comprensiva que entrega capacidades

Más detalles

Web Services. Richard Rossel rrossel@inf.utfsm.cl. 23 de noviembre de 2004. Web Services

Web Services. Richard Rossel rrossel@inf.utfsm.cl. 23 de noviembre de 2004. Web Services Richard Rossel rrossel@inf.utfsm.cl 23 de noviembre de 2004 JAVA2 TOC s JAVA2 JAVA2 Definición Aplicaciones Autocontenidas y Modulares Basado en estándares (XML,HTTP) Aplicaciones se anuncian por la red

Más detalles

Conecte el QNAP NAS a un directorio LDAP

Conecte el QNAP NAS a un directorio LDAP Conecte el QNAP NAS a un directorio LDAP Qué es LDAP? LDAP significa Protocolo Ligero de Acceso a Directorios (Lightweight Directory Access Protocol). Es un directorio que puede almacenar la información

Más detalles

Guía de administración

Guía de administración BlackBerry Enterprise Server para Novell GroupWise Versión: 5.0 Service Pack: 4 Guía de administración Publicado: 2014-05-07 SWD-20140507173120262 Contenido 1 Recursos relacionados...20 2 Descripción general:

Más detalles

AAA. Arquitectura. Username y Password. Métodos de autenticación. Seguridad en el acceso. Authentication Authorization Accounting

AAA. Arquitectura. Username y Password. Métodos de autenticación. Seguridad en el acceso. Authentication Authorization Accounting Seguridad en el acceso AAA Authentication Authorization Accounting Fundación Proydesa Ing. Fabián Calvete Componente clave para comprender la seguridad en el acceso y en las redes Authentication Authorization

Más detalles

PÁGINA 1 DE 56 SERVICIOS INFORMÁTICOS M A N U A L B Á S I C O D E C O N E X I Ó N A L A R E D W I R E L ESS D E U M H.

PÁGINA 1 DE 56 SERVICIOS INFORMÁTICOS M A N U A L B Á S I C O D E C O N E X I Ó N A L A R E D W I R E L ESS D E U M H. M A N U A L B Á S I C O D E C O N E X I Ó N A L A R E D W I R E L ESS D E U M H. MANUAL DE CONFIGURAC IÓN BÁSICA DE ACCESO A LA RED W IRELESS DE UMH U N I V E R S I D A D M I G U E L H E R N Á N D E Z.

Más detalles

Control de acceso para aplicaciones Web

Control de acceso para aplicaciones Web Control de acceso para aplicaciones Web Andes 1365 piso 7º Montevideo Uruguay Tel./Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Índice de contenido Control de Acceso...4 Autenticación...6

Más detalles

Configuración para la conexión a la red inalámbrica de la UPM con Microsoft Windows 8/8.1

Configuración para la conexión a la red inalámbrica de la UPM con Microsoft Windows 8/8.1 WIFIUPM/eduroam Configuración para la conexión a la red inalámbrica de la UPM con Microsoft Windows 8/8.1 Contenido Introducción... 3 Servicio de red inalámbrica en la UPM... 3 A quién va dirigida esta

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Introducción Definición: Transportar datos

Más detalles