Control de Acceso a la Red Basado en Puertos: IEEE 802.1X

Clasificado en Informática

Escrito el en español con un tamaño de 3,16 KB

Control de Acceso por Puertos

IEEE 802.1X

IEEE 802.1X es un estándar de IEEE que normaliza el control de acceso a la red basado en puertos como parte del grupo de protocolos IEEE 802. El estándar permite la autenticación de dispositivos conectados a un puerto LAN, estableciendo una conexión punto a punto o denegando el acceso por ese puerto si la autenticación falla.

802.1X está disponible en la mayoría de los switches no domésticos y puede configurarse para autenticar nodos equipados con software específico para el acceso. El filtrado se realiza a nivel de enlace de datos. Algunos proveedores están implementando 802.1X en puntos de acceso inalámbricos como complemento a las técnicas específicas de Wi-Fi.

Esta autenticación suele ser realizada por un tercero, como un servidor RADIUS. Permite la autenticación recíproca entre el cliente y el punto de acceso con gran seguridad mediante protocolos como EAP-TLS.

Capas de la Arquitectura IEEE 802.1X

  • Supplicant: Cliente que desea conectarse.
  • Authenticator: Dispositivo con los puertos de conexión que permitirá o denegará las conexiones.
  • Authenticator Server: Autentica a los usuarios informando al authenticator sobre si debe permitir o no la conexión solicitada, o proporcionando valores adicionales como la VLAN a la que debe conectarse. Normalmente, el servidor es un RADIUS que puede emplear una amplia variedad de protocolos: usuario y contraseña (con o sin cifrado), certificados digitales, etc.

Protocolos de Autenticación en la Red

PAP

  • Autenticación por contraseña.
  • Las credenciales se envían sin cifrar, por lo que son fácilmente interceptables.

CHAP


   Autenticación por desafío mutuo
   El cliente envía una petición de acceso con un hash de la contraseña
   El servidor manda un desafío
    El cliente usa hash (MD5) para calcular un resultado con su contraseña yel desafío, y lo envía al servidor
    El servidor hace el mismo cálculo con la contraseña recibida anteriormente, y si es el mismo, se permite el acceso
-EAP
    Protocolo de autenticación extensible Admite diversos tipos de autenticación
    Puede usar certificados digitales y parejas user/password
    Muy usado en redes inalámbricas y conexiones punto a punto
-EAP-TLS
     Extensión de EAP que permite que EAP interaccione con un servidor RADIUS que proporciona la autenticación de credenciales y claves de cifrado haciendo de EAP uno de los más seguros y muy habitual en dispositivos inalámbricos corporativos.
   Admite cifrado y autenticación mediante certificado digital
-Kerberos
    Cliente y servidor se autentican recíprocamente
    Usa AES.
    Cada servidor, usuario o servicio tiene una clave que se registra en una BD en el servidor Kerberos
    Cliente y servidor confían en el servidor Kerberos, quien les da tickets de sesión que se usarán para autenticarse frente a los servicios de redTanto para Windows como para Linux

Entradas relacionadas: