Actualizado el 21 de Marzo del 2018 (Publicado el 9 de Noviembre del 2017)
543 visualizaciones desde el 9 de Noviembre del 2017
1,4 MB
61 paginas
Creado hace 12a (22/07/2011)
Universidad de Buenos Aires
Facultades de Ciencias Económicas,
Ciencias Exactas y Naturales e Ingeniería
2011
Redes Inalámbricas Corporativas
Seguridad integral open source
basada en certificados digitales
MAESTRÍA EN SEGURIDAD
INFORMÁTICA
CARRERA DE ESPECIALIZACIÓN
EN
SEGURIDAD INFORMÁTICA
Autor: Ing. Gustavo L. Nakasone
Tutores: Ing. Hugo Pagola
Gabriel Blasco
Cohorte 2010
Redes Inalámbricas Corporativas - Seguridad Integral Open Source
ÍNDICE
1. Introducción. ........................................................................................................................ 5
1.1. Redes corporativas inalámbricas. ................................................................................. 5
1.2. Objetivo y alcance del trabajo. ..................................................................................... 6
1.3. ¿Por qué open source?. ................................................................................................ 6
2. Redes inalámbricas. ............................................................................................................. 8
2.1. Sus beneficios. .............................................................................................................. 8
2.2. Tipos de redes. .............................................................................................................. 9
3. Seguridad en las redes inalámbricas. ................................................................................. 11
3.1. Introducción................................................................................................................ 11
3.2. IEEE 802.1x – Control de acceso a una red. ................................................................ 11
3.2.1. El estándar. .......................................................................................................... 11
3.2.2. Introducción al protocolo RADIUS. ...................................................................... 14
3.2.3. El modelo AAA...................................................................................................... 15
3.3. IEEE 802.11 – Redes inalámbricas. ............................................................................. 16
3.4. IEEE 802.11i – Seguridad en redes inalámbricas. ....................................................... 17
3.4.1. WPA2. ................................................................................................................... 17
3.4.2. Jerarquía de claves. .............................................................................................. 19
3.5. Autenticación 802.1x + RADIUS. ................................................................................. 21
4. Solución open source. ........................................................................................................ 24
4.1. La propuesta. .............................................................................................................. 24
4.2. El modelo. ................................................................................................................... 26
4.3. El proceso de autenticación detallado. ...................................................................... 28
5. Prueba de concepto. .......................................................................................................... 31
5.1. Software open source. ................................................................................................ 31
Trabajo Final de Especialización en Seguridad Informática
Página 2
Redes Inalámbricas Corporativas - Seguridad Integral Open Source
5.2. Software adicional. ..................................................................................................... 33
5.3. Maqueta. .................................................................................................................... 33
5.4. Ensayos de laboratorio. .............................................................................................. 35
5.4.1. Acceso exitoso. ........................................................................................................ 36
5.4.2. Accesos fallidos. ....................................................................................................... 36
6. Recomendaciones. ............................................................................................................. 40
7. Conclusiones finales. .......................................................................................................... 42
ANEXO I - Protocolo RADIUS. ................................................................................................. 43
A. Introducción. ................................................................................................................. 43
B. Mecanismos de autenticación. ...................................................................................... 44
C. Proceso de autenticación y autorización. ...................................................................... 44
ANEXO II - Certificados digitales. ........................................................................................... 46
A. Introducción. ................................................................................................................. 46
B. Public Key Infrastructure. .............................................................................................. 46
B.1. Conceptos. .............................................................................................................. 46
B.2. Emisión de certificados digitales. ............................................................................ 48
B.3. Revocación de certificados digitales. ...................................................................... 48
ANEXO III - Protocolo LDAP. ................................................................................................... 50
A. Conceptos generales. .................................................................................................... 50
ANEXO IV – Protocolo DHCP. ................................................................................................. 51
A. Conceptos generales. .................................................................................................... 51
ANEXO V – Configuración del software open source. ........................................................... 53
A. Autoridad Certificante. .................................................................................................. 53
B. Servidor RADIUS. ........................................................................................................... 54
C. Servidor LDAP. ............................................................................................................... 55
ANEXO VI – Configuración del access point. .......................................................................... 57
Trabajo Final de Especialización en Seguridad Informática
Página 3
Redes Inalámbricas Corporativas - Seguridad Integral Open Source
ANEXO VII - Configuración de la estación inalámbrica. ......................................................... 59
Bibliografía. ............................................................................................................................ 61
A. Libros. ............................................................................................................................ 61
B. Internet. ......................................................................................................................... 61
Trabajo Final de Especialización en Seguridad Informática
Página 4
Redes Inalámbricas Corporativas - Seguridad Integral Open Source
1. Introducción.
1.1. Redes corporativas inalámbricas.
Hoy en día el acceso inalámbrico a la red corporativa se ha convertido
en una necesidad dejando ya de ser simplemente una opción. Por diversas
razones (económicas, de espacio, accesibilidad, escalabilidad, practicidad)
es muy común ver como las organizaciones habilitan access points en sus
edificios a fin de que sus empleados accedan a los recursos informáticos. En
muchos casos
las notebooks se han convertido en
imprescindibles
herramientas de trabajo reemplazando a las computadoras de escritorio.
Esto plantea indudablemente una pregunta: ¿Qué tan segura es esta clase
de conexión?.
Desafortunadamente las redes inalámbricas por sus características
particulares presentan evidentes desventajas en materia de seguridad.
Muchas veces los mecanismos de seguridad existentes para este tipo de
tecnología no son correctamente implementados. Otras veces dichos
mecanismos presentan ciertas configuraciones que a pesar de brindar el
nivel de seguridad deseable son desestimados por desconocimiento, falta de
información o el grado de complejidad que entrañan. Ante este panorama las
opciones para lograr una comunicación segura parecen resultar ser siempre
las mismas. O adquirir una solución propietaria, solo posible para empresas
de cierta envergadura, o conformarse con aquella configuración o
arquitectura estándar que resulta poco práctica y/o presenta debilidades por
demás conocidas. Pero ésa no es la única salida...
Trabajo Final de Especialización en Seguridad Informática
Página 5
Redes Inalámbricas Corporativas - Seguridad Integral Open Source
1.2. Objetivo y alcance del trabajo.
El presente trabajo tiene como objetivo desarrollar una solución integral
que pr
Comentarios de: Redes Inalámbricas Corporativas - Seguridad Integral Open Source (0)
No hay comentarios