SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Diseño de arquitectura segura para redes inalámbricas
Alfredo Reino [areino@forbes-sinclair.com]
La tecnología de redes inalámbricas basada en el estándar IEEE 802.11
tiene unos beneficios incuestionables en el mundo empresarial. Algunos de
estos beneficios son la flexibilidad, movilidad, reducción de costes de
infraestructura de red, integración con dispositivos móviles y PDAs, y mejor
escalabilidad de la red.
Riesgos
Sin embargo esta tecnología lleva aparejada una serie de riesgos que
afectan directamente a la confidencialidad, integridad y disponibilidad de los
activos e información empresarial.
Estos riesgos de Seguridad de la Información se resumen en los siguientes:
• Intercepción y escucha del tráfico en tránsito, que afecta a la
confidencialidad de los datos. Permite al atacante espiar el tráfico de
red, capturar contraseñas, leer correo electrónico y conversaciones
realizadas a través de la red, y obtener información útil sobre la
organización interna y la infraestructura de sistemas para preparar
un ataque.
• Acceso no controlado a la red interna corporativa. Esto puede ser
utilizado por el atacante para acceder a sistemas internos
normalmente no accesibles desde el exterior. Si las contramedidas
contra riesgos de seguridad habituales están desplegadas en el
perímetro de la red, como suele ser habitual, una vez dentro, el
atacante tiene vía libre a todos los sistemas de la red interna.
• Un intruso puede usar una red inalámbrica con poca o nula seguridad
para acceder de forma gratuita a Internet a través de la red de la
empresa. Mientras esto parece en apariencia inocuo, y los activos de
información de la organización no se ven afectados, es una actividad
que supone un uso no aceptado de recursos de la empresa por
personal no autorizado. Además afecta a la calidad y disponibilidad
del servicio de red de los usuarios legítimos, y puede suponer un
problema legal para la organización si el intruso utiliza el acceso a
Internet de la empresa para realizar acciones ilegales (hacking) o
acceso a contenido de Internet inapropiado (por ejemplo, pornografía
infantil).
• Denegación de servicio (DoS). Los servicios de red inalámbrica
802.11 son vulnerables a diferentes ataques de denegación de
servicio (por ejemplo, generación de tráfico aleatorio excesivo,
generación de puntos de acceso falsos, etc.)
• Un atacante podría instalar un punto de acceso inalámbrico de forma
que se confunda con los puntos de acceso legítimos, provocando que
un número de usuarios se conecte al del atacante. El atacante
reenviaría el tráfico a los puntos de acceso legítimos. De esta forma
se implementaría un ataque man-in-the-middle de modo que todo el
tráfico de red de los usuarios afectados sea monitorizado,
almacenado y potencialmente alterado por el atacante.
• Un visitante a la empresa podría conectarse a la red con su portátil,
de forma inadvertida o conscientemente, sirviendo como punto de
entrada de virus, gusanos y troyanos.
Existen multitud de formas de mitigar algunos de estos riesgos, tales como
usar cifrado WEP (Wired Equivalent Privacy), control de acceso por dirección
física MAC, uso de VPN (Virtual Private Networks) y el uso de soluciones
propietarias no soportadas por todos los fabricantes.
Cifrado y autenticación
Todos estos riesgos comentados (exceptuando algunos aspectos de
Denegación de Servicio para los que hay difícil solución cuando el ataque se
realiza contra la “capa física” de radiofrecuencia) se solucionan mediante
tecnologías de cifrado y de autenticación.
Para implementar autenticación se configuran los puntos de acceso IEEE
802.11 de forma que utilicen el estándar IEEE 802.1x y servidores RADIUS
para identificar, autenticar y autorizar a los usuarios y dispositivos mediante
políticas de acceso centralizadas.
El estándar IEEE 802.1x es un estándar de autenticación para gestión de
redes que permite autenticar al usuario o máquina contra un servicio
RADIUS, LDAP o cualquier otro sistema de autenticación e identificación.
Para implementar cifrado de datos, hasta ahora el único sistema
ampliamente implementado por los fabricantes de productos compatibles
con 802.11 es el WEP (Wired Equivalent Privacy), disponible en versiones
de 64 y 128 bits.
WEP no proporciona un mecanismo de gestión de claves adecuado, lo que
hace que estas claves sean estáticas y compartidas por los usuarios.
Además tiene problemas de diseño que hacen posible la obtención de las
claves de cifrado con el tiempo. Esto es debido a que el Vector de
Inicialización (Initialization Vector, IV) que se utiliza para generar la clave
de cifrado de sesión junto con la Clave Compartida (Pre-Shared Key, PSK),
tiene un caracter periódico. De este modo, una vez obtenida una cantidad
suficiente de tráfico encriptado se hace trivial la desencriptación de los
paquetes.
En la solución propuesta en este artículo, se utiliza la implementación
RADIUS de Microsoft (IAS, Internet Authorization Service) que permite la
utilización de claves dinámicas asignadas durante la identificación del
cliente mediante certificados.
La solución a medio plazo es la utilización de WPA (Wi-Fi Protected Access),
parte del futuro estándar IEEE 802.11i, pero que actualmente sólo es
soportado por ciertos fabricantes y plataformas. El estándar IEEE 802.11i
con WPA2 se espera que esté disponible a finales de 2005 o principios del
2005, y soluciona muchas de las vulnerabilidades y problemas de WEP y
WPA.
De todos los protocolos de autenticación basados en el estándar EAP
(Extensible Authentication Protocol) disponibles para plataformas Microsoft,
los más importantes son EAP-TLS, PEAP, y EAP-MD5. EAP está definido por
el RFC 2284 y constituye un protocolo general para autenticación,
autorización y auditoria (AAA). Típicamente funciona en la capa de enlace
(capa OSI 2) y fue desarrollado originalmente para ser utilizado en PPP
(Point to Point Protocol) aunque ahora es parte opcional de IEEE 802.1
EAP-MD5 no soporta autenticación mutua entre cliente y punto de acceso,
no soporta rotación de claves de cifrado y sólo soporta autenticación por
contraseña, por lo que no es un candidato viable para la implementación de
la arquitectura requerida.
PEAP y EAP-TLS ambos soportan autenticación mutua, claves de cifrado
dinámicas e implementan una tecnología de autenticación segura. Las
diferencias consisten en que PEAP sólo soporta contraseñas, y EAP-TLS sólo
soporta certificados (generando el requisito de implantación de PKI)
La solución
La solución comentada en este artículo está basada en cifrado WPA siempre
que sea soportado por el hardware. En cualquier caso, la arquitectura de la
solución es tambien válida en caso de tener que usar WEP (128 bits) por
compatibilidad con hardware actual. La solución usa claves dinámicas
(rekeying) y autenticación 802.1X usando EAP-TLS apoyándose en una
infraestructura de Active Directory y PKI. En principio la arquitectura
propuesta es válida para cualquier organización de tamaño mediano a
grande, cuya infraestructura de servicios de red esté basada en plataformas
Microsoft Windows 2000 Server y Windows Server 2003, preferiblemente
con Active Directory ya implantado.
Los requisitos de la solución son los siguientes:
• Reducir riesgos de seguridad asociados.
o Interceptación del tráfico de red.
o Acceso a la red de usuarios no autorizados.
o Ataques DoS a nivel de red.
o Uso no autorizado de la red.
• Facilidad de uso para los usuarios.
• Compatibilidad con amplio número de dispositivos wireless.
• Tolerancia a fallos de la arquitectura.
• Sencillez y bajo coste de escalabilidad.
• Uso de sistemas y protocolos estándares de la industria.
• Facilidad de monitorización y auditoría de acceso a la red.
La solución propuesta consta de diferentes elementos importantes que se
describen a continuación:
• Punto de Acceso 802.11x (AP)
o Funciona como bridge entre la red inalámbrica basada en
tecnología IEEE 802.11x y la red Ethernet.
o Realiza funciones de control de acceso, ya sea por listas de
direcciones MAC autorizadas, o mediante consultas a un
servidor de autenticación RADIUS externo.
o Realiza cifrado de datos entre el cliente wireless y el punto de
acceso (AP) y permite el intercambio de claves con el cliente
de forma segura para establecer el cifrado de la sesión.
o Como requisito de hardware, el AP debería soportar las
características citadas (validación contra RADIUS y cifrado de
tráfico via WPA o WEP)
• Servicio de Autenticación
o Implementa el protocolo RADIUS
o Recibe las solicitudes de autenticación de los clientes,
reenviadas por los puntos de acceso 802.11x
o Consulta en el servicio de directorio LDAP las credenciales y
certificados del usuario, así como las políticas de acceso.
• Directorio LDAP
o Almacena de forma centralizada las cuentas de usuarios con
sus características y credenciales (certificados digitales, etc.)
o Almacena políticas de control de acceso de forma centralizada.
• Autoridad de Certificación
o Parte fundamental del PKI (Public Key Infrastructure)
o Emite los certificados digitales de los usuarios, cuya parte
pública será almacenada en el directorio LDAP y la parte
privada en el equipo del usuario.
En esta solución se ha optado por los servicios provistos por Windows
Server 2003 debido a:
• Su disponibilidad como parte del sistema operativo sin necesidad de
adquirir licencias para productos extra.
• La sencillez de la integración entre los servicios de autenticación
(IAS, Internet Authentication Service), directorio LDAP (Active
Directory) y autoridad certificadora del PKI (Certificate Services).
• Preexistencia de una infraestructura basada en plataforma Windows,
en especial la existencia de Active Directory como directorio LDAP.
• Facilidad de implementar una infraestructura distribuida en diferentes
localizaciones geográficas, de forma rápida, eficiente y robusta,
mediante sincronización y replicación de Active Directory, que
permita a los servidores RADIUS de cada localización acceder a
información de usuarios y políticas de acceso actualizadas.
El esquema lógico de la solución es el siguiente:
En el proceso de autenticación y autorización de un usuario para acceder a
la red, tienen lugar varios pasos:
1. Previo al acceso, el usuario tiene que tener generado un certificado
digital por la Autoridad de Certificación (CA). Esta acción podrá ser
realizada de forma más o menos automática dependiendo del grado
de integración del PKI con el directorio LDAP, y también dependiendo
del modelo de administración del control de acceso en la
organización. El sistema puede ser tipo autoservicio basado en
intranet (en el que el usuario solicita un certificado para determinado
uso, y un administrador aprueba la solicitud) o de tipo manual (el
administrador genera el certificado manualmente, almacena la parte
pública del certificado en el directorio LDAP, e instala el certificado
con la clave privada en el equipo del usuario).
2. El cliente wireless solicita al punto de acceso permiso para establecer
una conexión y acceder a la red. Para ello le envía una solicitud
firmada con su clave privada. El punto de acceso está configurado
para reenviar la solicitud al servicio RADIUS.
3. El servicio RADIUS, consulta al directorio LDAP para comprobar las
credenciales del usuario y su validez. Además también consulta al
directorio LDAP las políticas de acceso (horarios de conexión,
requisitos de cifrado y autenticación, pertenencia del usuario a ciertos
grupos, etc.)
4. El servicio RADIUS determina si el usuario tiene acceso a la red y
envía la autorización al punto de acceso.
5. El punto de acceso inicia un intercambio de claves para establecer un
cifrado de sesión con el cliente, permitiéndole así acceder a la red de
forma segura.
Consolidación de servidores y escalabilidad
Los tres servicios fundamentales (PKI, Active Directory y RADIUS) para la
arquitectura de control de acceso que aparecen en el esquema pueden estar
implementados físicamente de formas muy diferentes según el tamaño de la
organización, su infraestructura de T.I., presupuesto para el proyecto, etc.
En un extremo podemos tener los tres servicios corriendo en el mismo
servidor (quizá también DHCP y DNS) para una organización de tamaño
pequeño con pocos requisitos de escalabilidad.
En otro extremo se puede tener una infraestructura totalmente redundante,
tolerante a fallos, con distribución de carga y distribuida geográficamente
en diferentes localizaciones de tamaños diversos.
En función del tamaño de la arquitectura, las decisiones de diseño serán
diferentes para el PKI (modelo de provisionado de certificados, CAs
integradas con Active Directory o stand-alone, CA “root” desconectada o no,
etc.) y la infraestructura RADIUS (número de servidores, uso de múltiples
proxies RADIUS y servidores RADIUS para tolerancia a fallos, escalabilidad
y reparto de carga)
Otras consideraciones
Otros puntos que se tienen que tener en cuenta a la hora de implementar
una arquitectura segura para redes inalámbricas son los siguientes:
• Sistema de gestión de contraseñas de administración de los puntos
de acceso debe ser equivalente a la gestión de contraseñas de
cualquier otro servidor. La administración de puntos de acceso debe
hacerse por canales seguros (SSH, SSL, subred de administración
segregada de la red principal, etc.)
• Considerar si es necesaria la retransmisión del SSID (Service Set
Identifier)
• Gestión y monitorización de los puntos de acceso (mediante SNMP
y/o syslog) integrada con infraestructura de monitorización y
administración existente en la organización.
• Uso de segregación de redes, DMZs, firewalls, y asignación
automática de VLANs para los clientes wireless, con objeto de realizar
un mayor control sobre el acceso a la red y a los recursos.
• Estudio de la localización de los puntos de acceso para minimizar el
tráfico inalámbrico y posibilidad de conexión a la red desde zonas no
deseadas o fuera del ámbito de la organización.
• Uso regular y procedimentado de técnicas para detectar puntos de
acceso no autorizados (Netstumbler, AirSnort, etc.)
• Monitorización y auditoría de los registros de acceso del servicio
RADIUS.
Conclusión
Las redes inalámbricas basadas en el estándar IEEE 802.11 son una
tecnología que aporta beneficios considerables en términos de flexibilidad,
escalabilidad y movilidad, pero que tiene un gran impacto en la
infraestructura, operaciones y Seguridad de la Información de las
organizaciones.
La clave para un correcto y eficaz despliegue y explotación de este tipo de
redes está en comprender los riesgos que entrañan, además de conocer las
posibilidades de la tecnología con la que contamos en la actualidad para
mitigarlos.

Más contenido relacionado

La actualidad más candente

Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSCore2014
 
Tunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsTunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsEsteban Saavedra
 
Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nubeJazmin Glez.
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services PortfolioCleverTask
 
Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)CleverTask
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureJuan Pablo
 
Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesCleverTask
 
Seguridad y computación en la nube
Seguridad y computación en la nubeSeguridad y computación en la nube
Seguridad y computación en la nubeCarlos Rubén Jacobs
 
Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre linenoise
 
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresaservidoresdedic
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
5.1.1 seguridad de las computadoras cliente.
5.1.1 seguridad de las computadoras cliente.5.1.1 seguridad de las computadoras cliente.
5.1.1 seguridad de las computadoras cliente.chavarl
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 
Seguridad de SQL Database en Azure
Seguridad de SQL Database en AzureSeguridad de SQL Database en Azure
Seguridad de SQL Database en AzureEduardo Castro
 
Gobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioGobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioFabián Descalzo
 

La actualidad más candente (19)

Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKS
 
Tunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsTunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y Firewalls
 
Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nube
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows Azure
 
Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos Móviles
 
Seguridad y computación en la nube
Seguridad y computación en la nubeSeguridad y computación en la nube
Seguridad y computación en la nube
 
Exposicion cloud
Exposicion cloudExposicion cloud
Exposicion cloud
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre
 
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
5.1.1 seguridad de las computadoras cliente.
5.1.1 seguridad de las computadoras cliente.5.1.1 seguridad de las computadoras cliente.
5.1.1 seguridad de las computadoras cliente.
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Sistema de monitorización open nms
Sistema de monitorización open nmsSistema de monitorización open nms
Sistema de monitorización open nms
 
Seguridad de SQL Database en Azure
Seguridad de SQL Database en AzureSeguridad de SQL Database en Azure
Seguridad de SQL Database en Azure
 
Gobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioGobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorio
 

Destacado

Les personnages du Pays de Fouesnant - phpw7 swfi
Les personnages du Pays de Fouesnant - phpw7 swfiLes personnages du Pays de Fouesnant - phpw7 swfi
Les personnages du Pays de Fouesnant - phpw7 swfiFoenizella.com
 
Les personnages du Pays de Fouesnant - -phpy az3su
Les personnages du Pays de Fouesnant - -phpy az3suLes personnages du Pays de Fouesnant - -phpy az3su
Les personnages du Pays de Fouesnant - -phpy az3suFoenizella.com
 
Informe de informatica revisado osuany
Informe de informatica revisado osuanyInforme de informatica revisado osuany
Informe de informatica revisado osuanyosiyasm
 
Certificate of Completion_Data Analysis and Statistical Inference 2015_Data Camp
Certificate of Completion_Data Analysis and Statistical Inference 2015_Data CampCertificate of Completion_Data Analysis and Statistical Inference 2015_Data Camp
Certificate of Completion_Data Analysis and Statistical Inference 2015_Data CampPavel Garkaviy
 
Proyecto grado
Proyecto gradoProyecto grado
Proyecto gradopaula8711
 
dox42day Hakan Kalinyaprak/Michael Reisinger - HDI Versicherung AG/ANECON
dox42day Hakan Kalinyaprak/Michael Reisinger - HDI Versicherung AG/ANECONdox42day Hakan Kalinyaprak/Michael Reisinger - HDI Versicherung AG/ANECON
dox42day Hakan Kalinyaprak/Michael Reisinger - HDI Versicherung AG/ANECONdox42
 
OSHA 30 Construction 11-14-15
OSHA 30 Construction 11-14-15OSHA 30 Construction 11-14-15
OSHA 30 Construction 11-14-15Joseph Doherty
 

Destacado (8)

Les personnages du Pays de Fouesnant - phpw7 swfi
Les personnages du Pays de Fouesnant - phpw7 swfiLes personnages du Pays de Fouesnant - phpw7 swfi
Les personnages du Pays de Fouesnant - phpw7 swfi
 
Les personnages du Pays de Fouesnant - -phpy az3su
Les personnages du Pays de Fouesnant - -phpy az3suLes personnages du Pays de Fouesnant - -phpy az3su
Les personnages du Pays de Fouesnant - -phpy az3su
 
Informe de informatica revisado osuany
Informe de informatica revisado osuanyInforme de informatica revisado osuany
Informe de informatica revisado osuany
 
Slideshare - ejercicio 4
Slideshare - ejercicio 4 Slideshare - ejercicio 4
Slideshare - ejercicio 4
 
Certificate of Completion_Data Analysis and Statistical Inference 2015_Data Camp
Certificate of Completion_Data Analysis and Statistical Inference 2015_Data CampCertificate of Completion_Data Analysis and Statistical Inference 2015_Data Camp
Certificate of Completion_Data Analysis and Statistical Inference 2015_Data Camp
 
Proyecto grado
Proyecto gradoProyecto grado
Proyecto grado
 
dox42day Hakan Kalinyaprak/Michael Reisinger - HDI Versicherung AG/ANECON
dox42day Hakan Kalinyaprak/Michael Reisinger - HDI Versicherung AG/ANECONdox42day Hakan Kalinyaprak/Michael Reisinger - HDI Versicherung AG/ANECON
dox42day Hakan Kalinyaprak/Michael Reisinger - HDI Versicherung AG/ANECON
 
OSHA 30 Construction 11-14-15
OSHA 30 Construction 11-14-15OSHA 30 Construction 11-14-15
OSHA 30 Construction 11-14-15
 

Similar a Arquitectura segurawireless

Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummitcarlos7489
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaRicardo Guzman
 
Red Wifi autentificación Radius con LDAP
Red Wifi  autentificación Radius con LDAPRed Wifi  autentificación Radius con LDAP
Red Wifi autentificación Radius con LDAPiesgrancapitan.org
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANsrkamote
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Tecnologia wifi
Tecnologia wifiTecnologia wifi
Tecnologia wifiMasso_07
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redhectormi100
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wirelesslatinloco001
 

Similar a Arquitectura segurawireless (20)

Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
 
Red Wifi autentificación Radius con LDAP
Red Wifi  autentificación Radius con LDAPRed Wifi  autentificación Radius con LDAP
Red Wifi autentificación Radius con LDAP
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
IEEE 802.1x
IEEE 802.1xIEEE 802.1x
IEEE 802.1x
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Tecnologia wifi
Tecnologia wifiTecnologia wifi
Tecnologia wifi
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 

Más de Yeison Daniel Medina Argote (9)

Ej wordbas
Ej wordbasEj wordbas
Ej wordbas
 
Factorizacion (1)
Factorizacion (1)Factorizacion (1)
Factorizacion (1)
 
M varignon sk
M varignon skM varignon sk
M varignon sk
 
M matematicaasombrosa numero_trece
M matematicaasombrosa numero_treceM matematicaasombrosa numero_trece
M matematicaasombrosa numero_trece
 
M matematicaasombrosa circunferencia
M matematicaasombrosa circunferenciaM matematicaasombrosa circunferencia
M matematicaasombrosa circunferencia
 
M teorema pitagoras
M teorema pitagorasM teorema pitagoras
M teorema pitagoras
 
M volumen cono
M volumen conoM volumen cono
M volumen cono
 
M vectores derive
M vectores deriveM vectores derive
M vectores derive
 
Nuevas tecnologias
Nuevas tecnologiasNuevas tecnologias
Nuevas tecnologias
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 

Último (20)

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 

Arquitectura segurawireless

  • 1. Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables en el mundo empresarial. Algunos de estos beneficios son la flexibilidad, movilidad, reducción de costes de infraestructura de red, integración con dispositivos móviles y PDAs, y mejor escalabilidad de la red. Riesgos Sin embargo esta tecnología lleva aparejada una serie de riesgos que afectan directamente a la confidencialidad, integridad y disponibilidad de los activos e información empresarial. Estos riesgos de Seguridad de la Información se resumen en los siguientes: • Intercepción y escucha del tráfico en tránsito, que afecta a la confidencialidad de los datos. Permite al atacante espiar el tráfico de red, capturar contraseñas, leer correo electrónico y conversaciones realizadas a través de la red, y obtener información útil sobre la organización interna y la infraestructura de sistemas para preparar un ataque. • Acceso no controlado a la red interna corporativa. Esto puede ser utilizado por el atacante para acceder a sistemas internos normalmente no accesibles desde el exterior. Si las contramedidas contra riesgos de seguridad habituales están desplegadas en el perímetro de la red, como suele ser habitual, una vez dentro, el atacante tiene vía libre a todos los sistemas de la red interna. • Un intruso puede usar una red inalámbrica con poca o nula seguridad para acceder de forma gratuita a Internet a través de la red de la empresa. Mientras esto parece en apariencia inocuo, y los activos de información de la organización no se ven afectados, es una actividad que supone un uso no aceptado de recursos de la empresa por personal no autorizado. Además afecta a la calidad y disponibilidad del servicio de red de los usuarios legítimos, y puede suponer un problema legal para la organización si el intruso utiliza el acceso a Internet de la empresa para realizar acciones ilegales (hacking) o acceso a contenido de Internet inapropiado (por ejemplo, pornografía infantil). • Denegación de servicio (DoS). Los servicios de red inalámbrica 802.11 son vulnerables a diferentes ataques de denegación de servicio (por ejemplo, generación de tráfico aleatorio excesivo, generación de puntos de acceso falsos, etc.) • Un atacante podría instalar un punto de acceso inalámbrico de forma que se confunda con los puntos de acceso legítimos, provocando que un número de usuarios se conecte al del atacante. El atacante reenviaría el tráfico a los puntos de acceso legítimos. De esta forma se implementaría un ataque man-in-the-middle de modo que todo el
  • 2. tráfico de red de los usuarios afectados sea monitorizado, almacenado y potencialmente alterado por el atacante. • Un visitante a la empresa podría conectarse a la red con su portátil, de forma inadvertida o conscientemente, sirviendo como punto de entrada de virus, gusanos y troyanos. Existen multitud de formas de mitigar algunos de estos riesgos, tales como usar cifrado WEP (Wired Equivalent Privacy), control de acceso por dirección física MAC, uso de VPN (Virtual Private Networks) y el uso de soluciones propietarias no soportadas por todos los fabricantes. Cifrado y autenticación Todos estos riesgos comentados (exceptuando algunos aspectos de Denegación de Servicio para los que hay difícil solución cuando el ataque se realiza contra la “capa física” de radiofrecuencia) se solucionan mediante tecnologías de cifrado y de autenticación. Para implementar autenticación se configuran los puntos de acceso IEEE 802.11 de forma que utilicen el estándar IEEE 802.1x y servidores RADIUS para identificar, autenticar y autorizar a los usuarios y dispositivos mediante políticas de acceso centralizadas. El estándar IEEE 802.1x es un estándar de autenticación para gestión de redes que permite autenticar al usuario o máquina contra un servicio RADIUS, LDAP o cualquier otro sistema de autenticación e identificación. Para implementar cifrado de datos, hasta ahora el único sistema ampliamente implementado por los fabricantes de productos compatibles con 802.11 es el WEP (Wired Equivalent Privacy), disponible en versiones de 64 y 128 bits. WEP no proporciona un mecanismo de gestión de claves adecuado, lo que hace que estas claves sean estáticas y compartidas por los usuarios. Además tiene problemas de diseño que hacen posible la obtención de las claves de cifrado con el tiempo. Esto es debido a que el Vector de Inicialización (Initialization Vector, IV) que se utiliza para generar la clave de cifrado de sesión junto con la Clave Compartida (Pre-Shared Key, PSK), tiene un caracter periódico. De este modo, una vez obtenida una cantidad suficiente de tráfico encriptado se hace trivial la desencriptación de los paquetes. En la solución propuesta en este artículo, se utiliza la implementación RADIUS de Microsoft (IAS, Internet Authorization Service) que permite la utilización de claves dinámicas asignadas durante la identificación del cliente mediante certificados. La solución a medio plazo es la utilización de WPA (Wi-Fi Protected Access), parte del futuro estándar IEEE 802.11i, pero que actualmente sólo es soportado por ciertos fabricantes y plataformas. El estándar IEEE 802.11i con WPA2 se espera que esté disponible a finales de 2005 o principios del
  • 3. 2005, y soluciona muchas de las vulnerabilidades y problemas de WEP y WPA. De todos los protocolos de autenticación basados en el estándar EAP (Extensible Authentication Protocol) disponibles para plataformas Microsoft, los más importantes son EAP-TLS, PEAP, y EAP-MD5. EAP está definido por el RFC 2284 y constituye un protocolo general para autenticación, autorización y auditoria (AAA). Típicamente funciona en la capa de enlace (capa OSI 2) y fue desarrollado originalmente para ser utilizado en PPP (Point to Point Protocol) aunque ahora es parte opcional de IEEE 802.1 EAP-MD5 no soporta autenticación mutua entre cliente y punto de acceso, no soporta rotación de claves de cifrado y sólo soporta autenticación por contraseña, por lo que no es un candidato viable para la implementación de la arquitectura requerida. PEAP y EAP-TLS ambos soportan autenticación mutua, claves de cifrado dinámicas e implementan una tecnología de autenticación segura. Las diferencias consisten en que PEAP sólo soporta contraseñas, y EAP-TLS sólo soporta certificados (generando el requisito de implantación de PKI) La solución La solución comentada en este artículo está basada en cifrado WPA siempre que sea soportado por el hardware. En cualquier caso, la arquitectura de la solución es tambien válida en caso de tener que usar WEP (128 bits) por compatibilidad con hardware actual. La solución usa claves dinámicas (rekeying) y autenticación 802.1X usando EAP-TLS apoyándose en una infraestructura de Active Directory y PKI. En principio la arquitectura propuesta es válida para cualquier organización de tamaño mediano a grande, cuya infraestructura de servicios de red esté basada en plataformas Microsoft Windows 2000 Server y Windows Server 2003, preferiblemente con Active Directory ya implantado. Los requisitos de la solución son los siguientes: • Reducir riesgos de seguridad asociados. o Interceptación del tráfico de red. o Acceso a la red de usuarios no autorizados. o Ataques DoS a nivel de red. o Uso no autorizado de la red. • Facilidad de uso para los usuarios. • Compatibilidad con amplio número de dispositivos wireless. • Tolerancia a fallos de la arquitectura. • Sencillez y bajo coste de escalabilidad. • Uso de sistemas y protocolos estándares de la industria. • Facilidad de monitorización y auditoría de acceso a la red. La solución propuesta consta de diferentes elementos importantes que se describen a continuación:
  • 4. • Punto de Acceso 802.11x (AP) o Funciona como bridge entre la red inalámbrica basada en tecnología IEEE 802.11x y la red Ethernet. o Realiza funciones de control de acceso, ya sea por listas de direcciones MAC autorizadas, o mediante consultas a un servidor de autenticación RADIUS externo. o Realiza cifrado de datos entre el cliente wireless y el punto de acceso (AP) y permite el intercambio de claves con el cliente de forma segura para establecer el cifrado de la sesión. o Como requisito de hardware, el AP debería soportar las características citadas (validación contra RADIUS y cifrado de tráfico via WPA o WEP) • Servicio de Autenticación o Implementa el protocolo RADIUS o Recibe las solicitudes de autenticación de los clientes, reenviadas por los puntos de acceso 802.11x o Consulta en el servicio de directorio LDAP las credenciales y certificados del usuario, así como las políticas de acceso. • Directorio LDAP o Almacena de forma centralizada las cuentas de usuarios con sus características y credenciales (certificados digitales, etc.) o Almacena políticas de control de acceso de forma centralizada. • Autoridad de Certificación o Parte fundamental del PKI (Public Key Infrastructure) o Emite los certificados digitales de los usuarios, cuya parte pública será almacenada en el directorio LDAP y la parte privada en el equipo del usuario. En esta solución se ha optado por los servicios provistos por Windows Server 2003 debido a: • Su disponibilidad como parte del sistema operativo sin necesidad de adquirir licencias para productos extra. • La sencillez de la integración entre los servicios de autenticación (IAS, Internet Authentication Service), directorio LDAP (Active Directory) y autoridad certificadora del PKI (Certificate Services). • Preexistencia de una infraestructura basada en plataforma Windows, en especial la existencia de Active Directory como directorio LDAP. • Facilidad de implementar una infraestructura distribuida en diferentes localizaciones geográficas, de forma rápida, eficiente y robusta, mediante sincronización y replicación de Active Directory, que permita a los servidores RADIUS de cada localización acceder a información de usuarios y políticas de acceso actualizadas.
  • 5. El esquema lógico de la solución es el siguiente: En el proceso de autenticación y autorización de un usuario para acceder a la red, tienen lugar varios pasos: 1. Previo al acceso, el usuario tiene que tener generado un certificado digital por la Autoridad de Certificación (CA). Esta acción podrá ser realizada de forma más o menos automática dependiendo del grado de integración del PKI con el directorio LDAP, y también dependiendo del modelo de administración del control de acceso en la organización. El sistema puede ser tipo autoservicio basado en intranet (en el que el usuario solicita un certificado para determinado uso, y un administrador aprueba la solicitud) o de tipo manual (el administrador genera el certificado manualmente, almacena la parte pública del certificado en el directorio LDAP, e instala el certificado con la clave privada en el equipo del usuario). 2. El cliente wireless solicita al punto de acceso permiso para establecer una conexión y acceder a la red. Para ello le envía una solicitud firmada con su clave privada. El punto de acceso está configurado para reenviar la solicitud al servicio RADIUS. 3. El servicio RADIUS, consulta al directorio LDAP para comprobar las credenciales del usuario y su validez. Además también consulta al directorio LDAP las políticas de acceso (horarios de conexión, requisitos de cifrado y autenticación, pertenencia del usuario a ciertos grupos, etc.)
  • 6. 4. El servicio RADIUS determina si el usuario tiene acceso a la red y envía la autorización al punto de acceso. 5. El punto de acceso inicia un intercambio de claves para establecer un cifrado de sesión con el cliente, permitiéndole así acceder a la red de forma segura. Consolidación de servidores y escalabilidad Los tres servicios fundamentales (PKI, Active Directory y RADIUS) para la arquitectura de control de acceso que aparecen en el esquema pueden estar implementados físicamente de formas muy diferentes según el tamaño de la organización, su infraestructura de T.I., presupuesto para el proyecto, etc. En un extremo podemos tener los tres servicios corriendo en el mismo servidor (quizá también DHCP y DNS) para una organización de tamaño pequeño con pocos requisitos de escalabilidad. En otro extremo se puede tener una infraestructura totalmente redundante, tolerante a fallos, con distribución de carga y distribuida geográficamente en diferentes localizaciones de tamaños diversos. En función del tamaño de la arquitectura, las decisiones de diseño serán diferentes para el PKI (modelo de provisionado de certificados, CAs integradas con Active Directory o stand-alone, CA “root” desconectada o no, etc.) y la infraestructura RADIUS (número de servidores, uso de múltiples proxies RADIUS y servidores RADIUS para tolerancia a fallos, escalabilidad y reparto de carga) Otras consideraciones Otros puntos que se tienen que tener en cuenta a la hora de implementar una arquitectura segura para redes inalámbricas son los siguientes:
  • 7. • Sistema de gestión de contraseñas de administración de los puntos de acceso debe ser equivalente a la gestión de contraseñas de cualquier otro servidor. La administración de puntos de acceso debe hacerse por canales seguros (SSH, SSL, subred de administración segregada de la red principal, etc.) • Considerar si es necesaria la retransmisión del SSID (Service Set Identifier) • Gestión y monitorización de los puntos de acceso (mediante SNMP y/o syslog) integrada con infraestructura de monitorización y administración existente en la organización. • Uso de segregación de redes, DMZs, firewalls, y asignación automática de VLANs para los clientes wireless, con objeto de realizar un mayor control sobre el acceso a la red y a los recursos. • Estudio de la localización de los puntos de acceso para minimizar el tráfico inalámbrico y posibilidad de conexión a la red desde zonas no deseadas o fuera del ámbito de la organización. • Uso regular y procedimentado de técnicas para detectar puntos de acceso no autorizados (Netstumbler, AirSnort, etc.) • Monitorización y auditoría de los registros de acceso del servicio RADIUS. Conclusión Las redes inalámbricas basadas en el estándar IEEE 802.11 son una tecnología que aporta beneficios considerables en términos de flexibilidad, escalabilidad y movilidad, pero que tiene un gran impacto en la infraestructura, operaciones y Seguridad de la Información de las organizaciones. La clave para un correcto y eficaz despliegue y explotación de este tipo de redes está en comprender los riesgos que entrañan, además de conocer las posibilidades de la tecnología con la que contamos en la actualidad para mitigarlos.