Sistemas de Seguridad
-
Upload
cesar-flores -
Category
Documents
-
view
222 -
download
1
description
Transcript of Sistemas de Seguridad
![Page 1: Sistemas de Seguridad](https://reader035.fdocuments.mx/reader035/viewer/2022062421/563dbb0b550346aa9aa9cd47/html5/thumbnails/1.jpg)
SISTEMAS DE SEGURIDAD PARA REDES
INALÁMBRICAS
*RADIUS
![Page 2: Sistemas de Seguridad](https://reader035.fdocuments.mx/reader035/viewer/2022062421/563dbb0b550346aa9aa9cd47/html5/thumbnails/2.jpg)
Qué es RADIUS
RADIUS, que significa «Remote Authentication Dial In User Service » "autenticación remota telefónica de usuario de servicios"
![Page 3: Sistemas de Seguridad](https://reader035.fdocuments.mx/reader035/viewer/2022062421/563dbb0b550346aa9aa9cd47/html5/thumbnails/3.jpg)
el protocolo RADIUS sirve tres funciones principales:
• Autentica usuarios o dispositivos antes de permitirles el acceso a una red
• Autoriza aquellos usuarios o dispositivos para servicios de red específicos
• Cuentas y pistas para el uso de esos servicios
![Page 4: Sistemas de Seguridad](https://reader035.fdocuments.mx/reader035/viewer/2022062421/563dbb0b550346aa9aa9cd47/html5/thumbnails/4.jpg)
![Page 5: Sistemas de Seguridad](https://reader035.fdocuments.mx/reader035/viewer/2022062421/563dbb0b550346aa9aa9cd47/html5/thumbnails/5.jpg)
![Page 6: Sistemas de Seguridad](https://reader035.fdocuments.mx/reader035/viewer/2022062421/563dbb0b550346aa9aa9cd47/html5/thumbnails/6.jpg)
![Page 7: Sistemas de Seguridad](https://reader035.fdocuments.mx/reader035/viewer/2022062421/563dbb0b550346aa9aa9cd47/html5/thumbnails/7.jpg)
Existen muchos métodos que implementan el proceso de la autenticación y son soportados por Radius:
- Autenticación de sistema (system authentication).
- Los protocolos PAP (Password Authentication Protocol).
- LDAP (Lightweight Directory Access Protocol).
- Kerberos, método de autenticación diseñado por el MIT.
- EAP (Extensible Authentication Protocol).
![Page 8: Sistemas de Seguridad](https://reader035.fdocuments.mx/reader035/viewer/2022062421/563dbb0b550346aa9aa9cd47/html5/thumbnails/8.jpg)
Los métodos de autorización soportados habitualmente por un servidor de RADIUS incluyen bases de datos LDAP, bases de datos SQL (como Oracle, MySQL y PostgreSQL), o incluso el uso de ficheros de configuración locales al servidor
![Page 9: Sistemas de Seguridad](https://reader035.fdocuments.mx/reader035/viewer/2022062421/563dbb0b550346aa9aa9cd47/html5/thumbnails/9.jpg)
La Palabra Accounting (Registro o contabilidad ) Se refiere a realizar un registro del consumo de recursos que realizan los usuarios. El registro suele incluir aspectos como la identidad del usuario, la naturaleza del servicio prestado, y cuándo empezó y terminó el uso de dicho servicio.
![Page 10: Sistemas de Seguridad](https://reader035.fdocuments.mx/reader035/viewer/2022062421/563dbb0b550346aa9aa9cd47/html5/thumbnails/10.jpg)
Uso de UDP
Cuando es generada una respuesta, se intercambian los puertos de origen y destino.
![Page 11: Sistemas de Seguridad](https://reader035.fdocuments.mx/reader035/viewer/2022062421/563dbb0b550346aa9aa9cd47/html5/thumbnails/11.jpg)
1.- Si la peticion para una primeta autenticacion al servidor falla, un segundo servidor tiene que ponerse de respaldo.
2.- Los temporizadores de este protocolo en particular son significativamente diferentes que los proveídos por TCP.
3.- Las pocas opciones del RADIUS simplifican el uso de UDP.
4.- UDP simplifica los procesos del servidor
![Page 12: Sistemas de Seguridad](https://reader035.fdocuments.mx/reader035/viewer/2022062421/563dbb0b550346aa9aa9cd47/html5/thumbnails/12.jpg)
Implementacion:Servidores Existe un gran número de servidores
RADIUS principalmente para entornos UNIX, cada uno de ellos comparte muchas características similares aunque cada servidor busca explotar factores tecnológicos que le den la ventaja sobre los demás.
![Page 13: Sistemas de Seguridad](https://reader035.fdocuments.mx/reader035/viewer/2022062421/563dbb0b550346aa9aa9cd47/html5/thumbnails/13.jpg)
Servidores de Licencia Libre
Cistron ICRadius XtRADIUS OpenRADIUS YARD RADIUS JRadius
![Page 14: Sistemas de Seguridad](https://reader035.fdocuments.mx/reader035/viewer/2022062421/563dbb0b550346aa9aa9cd47/html5/thumbnails/14.jpg)
Servidores Comerciales
Radiator Servidor AXL RADIUS Servidor AXL RADIUS(2) Servidor Odyssey Cisco Access Registrar
![Page 15: Sistemas de Seguridad](https://reader035.fdocuments.mx/reader035/viewer/2022062421/563dbb0b550346aa9aa9cd47/html5/thumbnails/15.jpg)
Clientes
Una variedad de negocios amplia y variada utilizan actualmente el protocolo RADIUS para su autenticación y necesidades contables
Son pocas las opciones gratis disponibles, a diferencia de los servidores RADIUS en donde hay muchas opciones gratuitas, existe una tendencia por comercializar las licencias de los clientes
![Page 16: Sistemas de Seguridad](https://reader035.fdocuments.mx/reader035/viewer/2022062421/563dbb0b550346aa9aa9cd47/html5/thumbnails/16.jpg)
Este es el caso de dos de los clientes MDC Aegis y Odyssey , clientes que no hace mucho tiempo se ofrecían gratis, ahora se ofrecen de manera comercial por el gran auge que han tenido las redes inalámbricas y por la necesidad creciente de buscar mecanismos para mantenerlas seguras. Los clientes que se verán son: Xsupplicant, Boingo, Aegis, Oddysey, Monarca, AXL.
![Page 17: Sistemas de Seguridad](https://reader035.fdocuments.mx/reader035/viewer/2022062421/563dbb0b550346aa9aa9cd47/html5/thumbnails/17.jpg)
Clientes de Licencia Libre
Xsupplicant Boingo
Clientes Comerciales MDC Aegis Odyssey Client Monaca RADIUS RADIUS AXL
![Page 18: Sistemas de Seguridad](https://reader035.fdocuments.mx/reader035/viewer/2022062421/563dbb0b550346aa9aa9cd47/html5/thumbnails/18.jpg)
Kerberos Kerberos es un protocolo de seguridad creado por MIT que usa una criptografía de claves simétricas para validar usuarios con los servicios de red, evitando así tener que enviar contraseñas a través de la red. Al validar los usuarios para los servicios de la red por medio de Kerberos, se frustran los intentos de usuarios no autorizados que intentan interceptar contraseñas en la red.
![Page 19: Sistemas de Seguridad](https://reader035.fdocuments.mx/reader035/viewer/2022062421/563dbb0b550346aa9aa9cd47/html5/thumbnails/19.jpg)
Diferencias entre Kerberos y Radius
La diferencia entre los dos radica en que Kerberos esta orientado hacia la autenticación tanto de la estación de trabajo como del usuario usando un Intermediario llamado Key Distribution Center el cual es el encargado de validar las ubicaciones entre el origen y el destino, mientras que radius lo que busca es validar un usuario el cual generalmente se encuentra remotamente conectado con el servidor.
![Page 20: Sistemas de Seguridad](https://reader035.fdocuments.mx/reader035/viewer/2022062421/563dbb0b550346aa9aa9cd47/html5/thumbnails/20.jpg)
Proxy RADIUS
![Page 21: Sistemas de Seguridad](https://reader035.fdocuments.mx/reader035/viewer/2022062421/563dbb0b550346aa9aa9cd47/html5/thumbnails/21.jpg)
Beneficios
El protocolo cliente-servidor RADIUS contiene muchas ventajas tecnológicas para los clientes, incluyendo:
• Una solución abierta y escalable
• Amplio soporte de una gran base de proveedores
• Fácil modificación
• La separación de los procesos de seguridad y comunicación
• Adaptable a la mayoría de los sistemas de seguridad
• realizable con cualquier dispositivo de comunicación que soporta el protocolo cliente RADIUS
![Page 22: Sistemas de Seguridad](https://reader035.fdocuments.mx/reader035/viewer/2022062421/563dbb0b550346aa9aa9cd47/html5/thumbnails/22.jpg)
El objetivo de RADIUS era, por lo tanto, crear una ubicación central para la
autenticación de usuario, en el que los usuarios de
muchos lugares podrían solicitar el acceso a la red.
RADIUS se considera un estándar de la industria y es también posicionada para convertirse en un (IETF) estándar de Internet Engineering Task Force