Luis Sequeira

Luis Sequeira

Luis Sequeira is an IT professional with experience in cloud environments, quality of service and network traffic analysis, who loves looking for solutions to engineering challenges, share knowledge. At work, the main challenge is to integrate different network and software technologies to provide solution in a wide range of areas, e.g., virtual network functions, machine learning, autonomous driving, robotics and augmented reality.

El protocolo de autenticación Kerberos permite a una serie de ordenadores demostrar su identidad entre ellos de una manera segura en una red insegura. El funcionamiento de dicho protocolo está basado en el protocolo Needham-Schroeder, el cual define un ''tercero de confianza'' denominado Centro de Distribución de Claves (KDC). William Stallings en su libro Fundamentos de Seguridad de Redes: Aplicaciones y Estándares, Segunda Edición (pag. 394), define un KDC de la siguiente manera:

Sistema autorizado para transmitir claves de sesión temporales a usuarios. Cada clave de sesión se transmite cifrada, usando una clave maestra que el centro de distribución de claves comparte con el usuario destino.William Stallings

El KDC se puede ver como el conjunto de dos etapas lógicas compuesta por un servidor de autenticación (AS) y un servidor emisor de ''tickets'' (TGS). El AS tiene como función identificar a cada usuario, validar su identidad y entregar al cliente una clave que le permite comunicarse con el TGS. Por otro lado, el TGS es el servidor encargado de comprobar que el cliente posea el ''ticket'' de autenticación y entrega una clave al usuario que le permite acceder a los servicios que ha solicitado. Este escenario se muestra en la Figura # 1.

 

Figura # 1: Componentes y flujo de comunicación del protocolo Kerberos.

¿Qué es sed?

Sed es un editor de flujo que se utiliza para realizar transformaciones básicas de texto en un flujo de entrada (un fichero o la entrada de una tubería) o filtrar cadenas de caracteres. Permite modificar el contenido de diferentes líneas de un fichero basándose en una serie de parámetros.

Las femtoceldas son estaciones base de baja potencia y bajo costo que proveen servicios celulares a nivel residencial, ofrecen una cobertura de aproximadamente 10 m [1]. Se integra con el operador móvil mediante una conexión de banda ancha, típicamente ADSL. En General, la femtocelda hace que el tráfico del sistema celular proveniente del hogar, se desvíe por la conexión de banda ancha, liberando el consumo de recursos de la macrocelda.

El 3GPP ha introducido el concepto de Closed Subscriber Group (CSG), que en esencia identifica a un grupo de suscriptores que tienen permiso de acceso a una o varias celdas. Las femtoceldas pueden operar básicamente de tres modos diferentes: acceso abierto, acceso cerrado y una combinación de los anteriores denominado acceso híbrido [2] y [3], a continuación se explican cada uno de los modelos de acceso:

  • Acceso abierto: En este caso, el UE puede tener acceso a la femtocelda sin ningún tipo de restricción, esto se aprecia en la Figura # 1 donde el UE2 tiene acceso sin restricción a la femtocelda en el edificio.
  • Acceso cerrado: El administrador de la femtocelda define los únicos usuarios (CSG) que pueden tener acceso a la red. Para este modo, se exceptúan las llamadas de emergencia.
  • Acceso híbrido: En este tipo de acceso, una cantidad limitada de recursos es asignada para permitir acceso a usuarios que no forman parte del CSG.

Figura # 1. Ejemplo de diversos métodos de acceso a femto-celdas [2]: acceso abierto, acceso cerrado y acceso híbrido.

Página 2 de 11