Radius

Solo disponible en BuenasTareas
  • Páginas : 7 (1728 palabras )
  • Descarga(s) : 0
  • Publicado : 14 de marzo de 2012
Leer documento completo
Vista previa del texto
[pic]

























Grupo 1

Fernández Díaz, Jesús
García Carrión, Juan Luís
Añover García, Abraham


1.- OBJETIVO.
El Objetivo de la práctica es la instalación y configuración de un Servidor RADIUS para dotar de lamáxima seguridad a una Red Inalámbrica basada en Windows. Una implementación de este tipo, subsana los graves problemas de seguridad del protocolo WEP.

2.- ARQUITECTURA.
Consta de uno o más clientes inalámbricos, un punto de acceso (AP), un controlador de dominio, un servidor de certificados y un servidor RADIUS. La unión en un mismo equipo del controlador de dominio así como del servidor decertificados y servidor RADIUS, depende de la carga que estos vayan a soportar. A efectos de la práctica supondremos que tanto el controlador de dominio, como el servidor de certificados y el Servidor RADIUS están instalados en el mismo Servidor.
El servidor será Windows 2003 Server, y los Clientes Windows XP Professional.

3.- PRINCIPIOS BÁSICOS.

3.1.- ¿Qué es una Entidad Certificadora?

UnCertificado de Clave Pública (Certificado) es una declaración firmada digitalmente que enlaza el valor de una clave pública con la identidad de una persona, dispositivo o servicio que posee la Clave Privada correspondiente.
Los Certificados normalmente contienen información como: el valor de la clave pública, información que identifica a la entidad emisora (nombre, e-mail, etc.…), periodo devalidez, firma digital.
Una Entidad Emisora de Certificados (CA), es la encargada de administrar las peticiones y entregas de certificados.

3.2.- Estándar IEEE 802.11.

Entre otras cosas, en éste estándar se definen los mecanismos para proporcionar seguridad a una Red Inalámbrica, teniendo en mente que por un lado debe permitir la autentificación de los usuarios a la red y por otro laprivacidad de las transmisiones.
Para la privacidad (encriptar los datos), se utiliza el Protocolo WEP (Wired Equivalent Privacy ó Privacidad Equivalente al Cable) que es el algoritmo opcional de seguridad para brindar protección a las redes inalámbricas, incluido en la primera versión del estándar IEEE 802.11, mantenido sin cambios en las nuevas 802.11a y 802.11b, con el fin de garantizarcompatibilidad entre distintos fabricantes. El WEP es un sistema de encriptación estándar implementado en la MAC y soportado por la mayoría de las soluciones inalámbricas. En ningún caso es compatible con IPSec. Su intención es la de establecer un nivel de seguridad similar al de las redes cableadas, para ello emplea el algoritmo RC4 de RSA Data Security, y es utilizado para cifrar las transmisionesrealizadas a través del aire.
Para la autentificación se puede utilizar autentificación abierta “se acepta cualquier usuario”, y autentificación por clave compartida, esta clave es la misma que se utiliza para encriptar las transmisiones.
Estos mecanismos se han mostrado muy inseguros, lo que ha derivado en el estándar 802.1x que lleva a cabo un control de acceso por puerto. Deforma que cuando un dispositivo desea acceder a la red, solicita al Punto de Acceso (AP) unas credenciales; esta solicitud se realiza mediante EAP (Extensible Authentication Protocol). En función se como se realice la autentificación, existen variantes de EAP. Para nuestro propósito utilizaremos EAP-TLS.
EAP-TLS utiliza infraestructura de clave pública y certificados X.509 en lugar de nombres deusuario y claves, por eso necesita un servidor de certificados. Por ello la única forma sencilla de usarlo es mediante Microsoft Certificate Server haciendo uso de Active Directory para mantener las claves. Entre sus ventajas tenemos que ambas partes se autentifican, que se usan claves WEP dinámicas y de un solo uso y que se obliga a la autentificación cada pocos minutos de forma transparente al...
tracking img