Radius

Páginas: 21 (5200 palabras) Publicado: 16 de abril de 2012
CAPITULO III

Cliente
(Solicitante)

Autentificador Servidor Autentificación
(Punto de Acceso)
(RADIUS)

AUTENTIFICACIÓN DE USUARIOS
EN LA RED WLAN

3.1. IIEE 802.1x
3.2. RADIUS
3.3. Configuración del Access Point (AP)

Análisis a la Seguridad de Redes Inalámbricas
como extensión de una red Lan

UTN – FICA – EISIC
CAPITULO III

En este capitulo se expondrá las diferentes alternativas deseguridad en entornos
inalámbricos adaptadas a una de red de área local disponible en un medio
administrativo, de tal forma que se puedan conjugar las redes existentes hasta el
momento con la instalación de nuevas redes inalámbricas. Se describen los
elementos que participan en la solución, así como los protocolos de red y
funcionalidades necesarias para garantizar la seguridad de la red inalámbrica. Losdiferentes factores que influyen en la conexión a través de redes inalámbricas son
principalmente la Autenticación y la encriptación.

Tener una buena solución de autenticación segura a la hora de conectarse a la red
es esencial, tanto en redes de área local cableadas como en de redes inalámbricas,
principalmente en estas últimas ya que la posibilidad de intrusión es mayor que en
las primeras. Lasolución elegida para nuestra autenticación es la utilización de
802.1x, estándar de autenticación del IEEE para redes inalámbricas y cableadas. El
802.1x es un estándar que permite el transporte de tramas EAP sobre redes
cableadas e inalámbricas

Otro factor importante que influye en la seguridad de las redes inalámbricas es la
necesidad de encriptar el contenido de la información que setrasfiere a través de la
red inalámbrica. En la actualidad existen principalmente dos métodos de
encriptación: WEP y WPA. Tanto WEP como WPA aseguran que las tramas de
los usuarios de la red inalámbrica que viajan estén encriptados según un
determinado mecanismo y que en caso de ser capturadas por cualquier intruso,
estas tramas sean difíciles de descifrar (en la actualidad se han detectado ciertasvulnerabilidades que hacen que determinados mecanismos de encriptación basados
en WEP sean vulnerables) [www07].

Elaborado por: Claudio Armando Cabrera Proaño

Pág.

45

Análisis a la Seguridad de Redes Inalámbricas
como extensión de una red Lan

UTN – FICA – EISIC
CAPITULO III

3.1.- ESTANDAR 802.1x
802.1x es un protocolo de control de acceso y autenticación basado en la
arquitecturacliente/servidor, que restringe la conexión de equipos no autorizados
a una red. El protocolo fue inicialmente creado por la IEEE para uso en redes de
área local alambradas, pero se ha extendido también a las redes inalámbricas.
Muchos de los puntos de acceso que se fabrican en la actualidad ya son
compatibles con 802.1x. [www12]

El protocolo 802.1x involucra tres participantes Figura 3.1:

Suplicante o cliente,que desea conectarse con la red.

El servidor de autorización/autenticación, que contiene toda la información
necesaria para saber cuáles equipos y/o usuarios están autorizados para
acceder a la red.

El autenticador, que es el equipo de red (switch, Acces Point) que recibe la
conexión del suplicante. El autenticador actúa como intermediario entre el
suplicante y el servidor de autenticación, ysolamente permite el acceso del
suplicante a la red cuando el servidor de autenticación así lo autoriza.

Figura 3.1: Arquitectura del sistema de autenticación 802.1x.
Elaborado por: Claudio Armando Cabrera Proaño

Pág.

46

Análisis a la Seguridad de Redes Inalámbricas
como extensión de una red Lan

UTN – FICA – EISIC
CAPITULO III

Para entender cómo funciona el protocolo 802.1x sigamos elsiguiente esquema.
1.- El cliente, que quiere conectarse a la red, envía un mensaje de inicio de EAP
que da lugar al proceso de autentificación. Por ejemplo, la persona que quiere
acceder al banco pediría acceso al guardia de seguridad de la puerta.
2.- El punto de acceso a la red respondería con una solicitud de autentificación
EAP. En el ejemplo, el guardia de seguridad respondería solicitando el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Servidor Radius
  • Servidor Radius
  • manual radius
  • Radius En Iphone
  • MANUAL RADIUS
  • SERVIDOR RADIUS
  • Radius Y Tacacs
  • radius

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS