INFORME CLASE 16 MAYO – RADIUS- MD5 – SHA1 Fabián Esteban Rodríguez Ríos – ID 000129041 NRC 15941 Domingo 22 de mayo

de 2011, fabbianrodriguez@gmail.com

RESUMEN En este informe veremos como el protocolo radius actua para proteger la red y dar seguridad, trabajando con la capa de transporte y dando acceso y movilidad a usuarios e información. Tambien algoritmos de autenticación como MD5 y SHA. INTRODUCCION El servidor radius con su protocolo radius es quien autoriza a los sistemas ISP y le da los recursos de red como otros parámetros, además este protocolo maneja sesiones y nos dice cuando incian y cuando terminan los servicios de los usuarios, nos guarda estadísticas. CONTENIDO El protocolo RADIUS actualmente está definido en los RFC 2865. Authentication: Es la forma dentro de las cuales yo puedo identificar de un compartimiento quien se esta conectando a mis servicios (comparte las credenciales). Authorization: Es darle los permisos al usuario (ROL). Accouting: Es registrar los eventos de autorización y autenticación. Como ya habíamos mencionado antes los algoritmos de tipo Host en autenticación

son MD5 Y SHA, que básicamente nos sirven para poder hacer control y acceso de usuarios remotos.

MD5(Message-Digest Algorithm 5): Es un algoritmo de encriptación muy usado. Se usa extensamente en el mundo del software para proporcionar seguridad de que un archivo descargado de internet no sea alterado. Esto protege al usuario contra los 'Caballos de Troya' o 'Troyanos' y virus que algún otro usuario malicioso pudiera incluir en el software. La comprobación de un archivo descargado contra su suma MD5 no detecta solamente los archivos alterados de una manera maliciosa, también reconoce una descarga corrupta o incompleta. El MD5 también se puede usar para comprobar que los correos electrónicos no han sido alterados usando claves públicas y privadas. SHA-1 (Secure Hash Algorithm): SHA-1 ha sido examinado muy de cerca por la comunidad criptográfica pública, y no se ha encontrado ningún ataque efectivo. No obstante, en el año 2004, un número de ataques significativos fueron divulgados sobre funciones criptográficas de hash con una estructura similar a SHA-1; lo que ha planteado dudas sobre la seguridad a largo plazo de SHA-1.

CONCLUSIONES Los algoritmos MD5 y SHA-1 son muy buenos para la encriptación y protección de la información usados y creados en norteamerica para la seguridad nacional, pero como casi todas las creaciones estos también tienen su baches y a veces han fallado y han sido atacados por otros algoritmos.

RESULTADOS Radius y MD5 operan el proceso de autenticación, autorización y registro de tal manera que en el modo terminal podemos configurar a nuestra manera a que usuarios le queremos dar permisos y si queremos filtrar información o proteger datos privados.

REFERENCIAS http://es.wikipedia.org/wiki/RADI US http://es.wikipedia.org/wiki/MD5 http://en.wikipedia.org/wiki/SHA-1

Sign up to vote on this title
UsefulNot useful