Diferencia entre revisiones de «IEEE 802.1X»

Contenido eliminado Contenido añadido
KLBot2 (discusión · contribs.)
m Bot: Añadiendo la categoría Estándares de redes informáticas
Acorletti (discusión · contribs.)
Sin resumen de edición
Línea 4:
 
Algunos proveedores están implementando 802.1X en puntos de acceso inalámbricos que pueden utilizarse en ciertas situaciones en las cuales el punto de acceso necesita operarse como un punto de acceso cerrado, corrigiendo deficiencias de seguridad de [[WEP]]. Esta autenticación es realizada normalmente por un tercero, tal como un servidor de [[RADIUS]]. Esto permite la autenticación sólo del cliente o, más apropiadamente, una autenticación mutua fuerte utilizando protocolos como EAP-TLS.
 
== 802.1x y el control de acceso==
<ref> {{cita libro |apellido=Corletti Estrada |nombre=Alejandro |título=Seguridad en Redes |url= http://darfe.es/joomla/index.php/descargas/viewdownload/5-seguridad/1310-seguridad-en-redes |fechaacceso=24 de octubre de 2016 |edición=Primera |año=2016 |editorial=Moralzarzal |ubicación=Madrid |isbn=978-84-617-5291-1 |páginas=162-164}}</ref>
802.1x es una norma para incrementar el control de accesos. Básicamente propone un dispositivo que hace las veces de “<u>puerta de acceso</u>” que por <u>defecto está siempre '''cerrada'''</u>, al hacerse presente un elemento que desea acceder (''suplicante''), el dispositivo que recibe esta petición (y que reiteramos, tiene su puerta cerrada), realiza las veces de “pasarela” enrutando esta petición hacia el dispositivo responsable de la “Autenticación” ([[LDAP]], [[RADIUS]]; [[Kerberos]], etc.), el mecanismo o algoritmo de autenticación puede operar de diferentes formas (que desarrollaremos en este punto) pero en definitiva, luego del diálogo de autenticación, si la misma es válida, entonces recién allí “abre su puerta” de acceso. Este protocolo puede ser empleado tanto en redes cableadas, como en redes inalámbricas y opera en el nivel 2 que es aún el foco de este capítulo.<br />
Desde el punto de vista de seguridad de una red LAN,<u> no puede ser dejado de lado</u>, al menos en su análisis y mínima configuración, y es altamente recomendable su implementación pues hoy en día cualquier switch o punto de acceso programable de gama media ya incorpora este protocolo.<br />
 
Para el desarrollo de este capítulo tomaremos como referencia dos normas, la primera de ellas es:
::* '''IEEE Std 802.1x - 2010''' (“Port-Based Network Access Control”: PBNAC)
Y la segunda:<br />
 
::* '''IEEE Std 802.1Xbx - 2014''' (“Port-Based Network Access Control. Amendment 1: MAC Security Key Agreement Protocol (MKA) Extensions”), que es la primera enmienda sobre la del 2010 mencionada.<br />
 
Lo primero que se establece en estas normas es que PBNAC permite a un administrador de red restringir el uso de los puntos de acceso a los servicios de una LAN que responda a la familia IEEE 802 asegurando la autenticación y el control de acceso a los dispositivos. Este estándar especifica el uso del Protocolo de Autenticación Extensible ([[EAP]]: Extensible Authentication Protocol) regulado por la RFC-3748 para el proceso de autenticación, encapsulándolo sobre los protocolos de LAN, por lo que se conoce como [[EAPOL]] (EAP Over LAN)
 
 
 
== Enlaces externos ==