17. Prevención de Ataques
Si no habilita las características de
seguridad en el puente, cualquier
persona con un dispositivo de red
inalámbrica es capaz de unirse a
su red. Si habilita abierta o
compartida- la autenticación de
clave con encriptación WEP, su red
está a salvo de extraños casual,
pero vulnerables a los intrusos que
utilizan un algoritmo para calcular
la piratería clave WEP .
18. Tipos de Autenticación de Red
•Red-EAP
Este tipo de autenticación ofrece el más alto nivel de seguridad para su red
inalámbrica. Mediante el uso del Protocolo de Autenticación Extensible (EAP) para
interactuar con un servidor RADIUS compatible con EAP, el puente ayuda a un
dispositivo de cualquier cliente inalámbrico y el servidor RADIUS para realizar la
autenticación mutua.
•Direcciones MAC
Al intentar unirse a la red el cliente inalámbrico brinda su dirección MAC a un servidor
RADIUS en la red y el servidor comprueba la dirección con una lista de direcciones
MAC permitidas. Si usted no tiene un servidor RADIUS en la red, puede crear la lista
de direcciones MAC permitidas en la Dirección de la página del puente Filtros. Los
dispositivos con direcciones MAC que no estén en la lista no se les permite
autenticarse. Los intrusos pueden crear falsos direcciones MAC, por lo que la
autenticación basada en MAC es menos segura que la autenticación EAP. Sin
embargo, la autenticación basada en MAC ofrece un método de autenticación
alternativo para los dispositivos cliente que no tienen capacidad de EAP.
19. • Abierta
Permite que cualquier dispositivo pueda autenticarse y luego tratar de
comunicarse con el puente. Uso de la autenticación abierta, cualquier
dispositivo inalámbrico puede autenticar con el puente, pero el
dispositivo sólo se puede comunicar si sus claves WEP coinciden con
las claves WEP del puente. Dispositivos que no utilizan WEP no
intentaran la autenticación con un puente o un punto de acceso que está
utilizando WEP. La autenticación abierta no se basa en un servidor
RADIUS en la red.
• Compartida
Debido a fallas de seguridad de clave compartida, se recomienda
evitar el uso de la misma.
Ya que al utilizar este tipo de autenticación deja el puente abierto al
ataque de un intruso que puede cambiar la clave WEP comparando el
cifrado y cifrados cadenas de texto.
20. •La combinación de autenticación basada en MAC, EAP, y
abierto
Puede configurar el puente para autenticar los dispositivos cliente que
utiliza una combinación de autenticación basada en MAC y la EAP.
Cuando se activa esta función, los dispositivos cliente que se asocian
al puente con 802,11 autenticación abierta el primer intento de
autenticación MAC, si la autenticación de MAC tiene éxito, el
dispositivo cliente se une a la red. Si falla la autenticación MAC, el
puente de espera a que el dispositivo cliente al intento de autenticación
EAP.