Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Control de Acceso en una WLAN

Enviado por   •  21 de Julio de 2017  •  1.750 Palabras (7 Páginas)  •  711 Visitas

Página 1 de 7

...

802.1x con un servidor de autenticación, generalmente un servidor RADIUS o FreeRadius, un controlador de red —Punto de Acceso— y un cliente [3].

3.2. Estándar 802.1x

Es un protocolo creado por la IEEE, para el control de acceso a la red que opera a nivel de puertos. Se basa en la arquitectura cliente servidor, define claramente las entidades que actúan en el proceso de conexión y el protocolo de autenticación a usar (Extensible Authentication Protocol, EAP) [2].

En la implementación 802.1x se requieren, mínimo, los siguientes componentes (Figura 1):

• Usuario que intenta acceder a la red, o “suplicante”.

• Punto de acceso que habilita o impide el ingreso del suplicante, también llamado “Autenticador”.

• Servidor de autenticación, quien negocia y valida la identidad del suplicante; y le informa el éxito o fracaso de este proceso al autenticador para que ejecute la acción indicada [1].

Figura 1. Diagrama de red.

Fuente: Elaboración propia

El diagrama señalado es un diseño BSS ya que solo se utiliza un AP para la comunicación de dispositivos inalámbricos de una determinada área.

El funcionamiento del protocolo 802.1x se puede resumir en la Figura 2:

Figura 2. Autenticación basada en 802.1x

Fuente: Elaboración propia

En ninguna organización se puede hablar de una seguridad inalámbrica robusta, si no se aplica el estándar 802.1x [3].

4. Remote Authentication Dial-In User Service (RADIUS)

RADIUS es el protocolo de autenticación, autorización y manejo de cuentas de usuario originalmente desarrollado por Livingston Enterprises y publicado en 1997. Es utilizado para administrar el acceso remoto y la movilidad IP. [3]

Los servidores de autentificación remota de usuarios por dial-in (RADIUS) permiten la autentificación de usuarios cuando estos intentan acceder al servidor. Utilizan el modelo de seguridad AAA (autentificación, autorización y manejo de cuentas) lo cual permite un manejo adecuado de todos los clientes que hacen uso del servidor [1].

Al iniciar una sesión con un servidor RADIUS se puede tener un registro sobre el inicio y el final de la sesión, lo que es útil en sistemas que necesitan llevar un control estadístico para la administración de la red sobre el tipo de usuario, tiempo de uso y propósito de uso de la red por parte de los usuarios. RADIUS es usado principalmente por proveedores de servicio de Internet (ISP) o por cualquier red que tenga la necesidad de utilizar cuentas de usuarios para sus estaciones de trabajo [1].

4.1. FreeRADIUS

FreeRadius es la implementación libre más conocida y usada del protocolo RADIUS —Remote Authentication Dial-In User Service—. Se inició en el año 1999 como un proyecto de servidor RADIUS para cubrir las necesidades que otros servidores RADIUS no podían realizar. Actualmente, incluye soporte para LDAP —Lightweight Directory Access Protocol / Protocolo Ligero de Acceso a Directorios—, SQL y otras bases de datos, así como EAP, EAP-TTLS y PEAP. Además de ofrecer soporte para todos los protocolos comunes de autenticación y bases de datos. [3]

4.2. Modelo de seguridad AAA

Los servicios AAA son una solución completa para el control de acceso para el control de acceso a los recursos de la red. Se definen de la siguiente manera:

Autenticación: Es un proceso llevado a cabo entre dos entidades, donde una da a conocer su identidad y la otra verifica su autenticidad. Este servicio responde a la pregunta ¿Quién es el usuario?

Autorización: Es el proceso de determinar si un usuario autenticado tiene los permisos necesarios para acceder a un recurso, es decir otorgarle o denegarle permisos dependiendo del resultado de la evaluación de autorización. Este servicio responde a la pregunta: ¿A qué está autorizado el usuario?

Contabilidad: Es el seguimiento que se hace a los recursos, cuando se ha autorizado el uso a un usuario o grupo de usuarios. Éste servicio proporciona una respuesta a la pregunta: ¿Qué hizo el usuario con el recurso? [2].

5. Conclusiones

Independientemente del estándar que se implemente —WEP, WPA, 802.11i o WPA2—, debe asumirse que el control de acceso es un factor muy importante. En consecuencia, implementar el estándar 802.1x en entornos inalámbricos, constituye una de las mejores recomendaciones de seguridad, no sólo porque aumenta el nivel de seguridad sino que permite a las organizaciones adoptar estándares de seguridad para la tecnología inalámbrica [3].

Es, además, con la integración de opciones libres como FreeRadius, una solución que se adapta sin impactos económicos o funcionales al crecimiento o cambio de tecnología en las organizaciones. [3] Adicionalmente al monitoreo de los equipos de red permite el registro de detalles de contabilidad en archivos específicos del servidor RADIUS donde se despliega información importante sobre el uso de recursos, por ejemplo cantidad de bytes transmitidos, inicio y fin de uso del servicio, etc [2].

6. Referencias

[1] M. P. Espinoza Vélez y C. C. Loayza, «Seguridad para la red inalámbrica de un campus universitario,» 2008. [En línea]. Available: http://www.utpl.edu.ec/seguridad/?p=51. [Último acceso: 5 Septiembre 2015].

[2] S. Velásquez, B. Castro y A. Velandia, «IMPLEMENTACIÓN DE UN SERVIDOR DE AUTENTICACIÓN EN UN AMBIENTE DE PRUEBAS PARA LA RED INALÁMBRICA DE LA UPB - SEDE LAURELES,» 30 Septiembre 2011. [En línea]. Available: http://kosmos.upb.edu.co/web/uploads/articulos/(A)_IMPLEMENTACION_DE_UN_SERVIDOR_DE_AUTENTICACION_RADIUS_PARA_LA_RED_INALAMBRICA_DE_LA_UPB__LAURELES_oPsQDL.pdf. [Último acceso: 6 Septiembre 2015].

[3] A. Arce Martínez y M. Cheong Gómez, «Control de acceso en redes inalámbricas,» Revista Técnica de la Empresa de Telecomunicaciones de Cuba, S.A., vol. VI, pp. 83-88, 2009.

...

Descargar como  txt (11.7 Kb)   pdf (57.2 Kb)   docx (14.4 Kb)  
Leer 6 páginas más »
Disponible sólo en Essays.club