PDF de programación - Redes Inalámbricas Corporativas - Seguridad Integral Open Source

Imágen de pdf Redes Inalámbricas Corporativas - Seguridad Integral Open Source

Redes Inalámbricas Corporativas - Seguridad Integral Open Sourcegráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 9 de Noviembre del 2017)
543 visualizaciones desde el 9 de Noviembre del 2017
1,4 MB
61 paginas
Creado hace 12a (22/07/2011)
Universidad de Buenos Aires

Facultades de Ciencias Económicas,

Ciencias Exactas y Naturales e Ingeniería

2011





Redes Inalámbricas Corporativas






Seguridad integral open source
basada en certificados digitales






MAESTRÍA EN SEGURIDAD

INFORMÁTICA



CARRERA DE ESPECIALIZACIÓN
EN
SEGURIDAD INFORMÁTICA
















Autor: Ing. Gustavo L. Nakasone

Tutores: Ing. Hugo Pagola



Gabriel Blasco

Cohorte 2010



Redes Inalámbricas Corporativas - Seguridad Integral Open Source



ÍNDICE



1. Introducción. ........................................................................................................................ 5

1.1. Redes corporativas inalámbricas. ................................................................................. 5

1.2. Objetivo y alcance del trabajo. ..................................................................................... 6

1.3. ¿Por qué open source?. ................................................................................................ 6

2. Redes inalámbricas. ............................................................................................................. 8

2.1. Sus beneficios. .............................................................................................................. 8

2.2. Tipos de redes. .............................................................................................................. 9

3. Seguridad en las redes inalámbricas. ................................................................................. 11

3.1. Introducción................................................................................................................ 11

3.2. IEEE 802.1x – Control de acceso a una red. ................................................................ 11

3.2.1. El estándar. .......................................................................................................... 11

3.2.2. Introducción al protocolo RADIUS. ...................................................................... 14

3.2.3. El modelo AAA...................................................................................................... 15

3.3. IEEE 802.11 – Redes inalámbricas. ............................................................................. 16

3.4. IEEE 802.11i – Seguridad en redes inalámbricas. ....................................................... 17

3.4.1. WPA2. ................................................................................................................... 17

3.4.2. Jerarquía de claves. .............................................................................................. 19

3.5. Autenticación 802.1x + RADIUS. ................................................................................. 21

4. Solución open source. ........................................................................................................ 24

4.1. La propuesta. .............................................................................................................. 24

4.2. El modelo. ................................................................................................................... 26

4.3. El proceso de autenticación detallado. ...................................................................... 28

5. Prueba de concepto. .......................................................................................................... 31

5.1. Software open source. ................................................................................................ 31

Trabajo Final de Especialización en Seguridad Informática

Página 2



Redes Inalámbricas Corporativas - Seguridad Integral Open Source



5.2. Software adicional. ..................................................................................................... 33

5.3. Maqueta. .................................................................................................................... 33

5.4. Ensayos de laboratorio. .............................................................................................. 35

5.4.1. Acceso exitoso. ........................................................................................................ 36

5.4.2. Accesos fallidos. ....................................................................................................... 36

6. Recomendaciones. ............................................................................................................. 40

7. Conclusiones finales. .......................................................................................................... 42

ANEXO I - Protocolo RADIUS. ................................................................................................. 43

A. Introducción. ................................................................................................................. 43

B. Mecanismos de autenticación. ...................................................................................... 44

C. Proceso de autenticación y autorización. ...................................................................... 44

ANEXO II - Certificados digitales. ........................................................................................... 46

A. Introducción. ................................................................................................................. 46

B. Public Key Infrastructure. .............................................................................................. 46

B.1. Conceptos. .............................................................................................................. 46

B.2. Emisión de certificados digitales. ............................................................................ 48

B.3. Revocación de certificados digitales. ...................................................................... 48

ANEXO III - Protocolo LDAP. ................................................................................................... 50

A. Conceptos generales. .................................................................................................... 50

ANEXO IV – Protocolo DHCP. ................................................................................................. 51

A. Conceptos generales. .................................................................................................... 51

ANEXO V – Configuración del software open source. ........................................................... 53

A. Autoridad Certificante. .................................................................................................. 53

B. Servidor RADIUS. ........................................................................................................... 54

C. Servidor LDAP. ............................................................................................................... 55

ANEXO VI – Configuración del access point. .......................................................................... 57

Trabajo Final de Especialización en Seguridad Informática

Página 3



Redes Inalámbricas Corporativas - Seguridad Integral Open Source



ANEXO VII - Configuración de la estación inalámbrica. ......................................................... 59

Bibliografía. ............................................................................................................................ 61

A. Libros. ............................................................................................................................ 61

B. Internet. ......................................................................................................................... 61



Trabajo Final de Especialización en Seguridad Informática

Página 4



Redes Inalámbricas Corporativas - Seguridad Integral Open Source



1. Introducción.



1.1. Redes corporativas inalámbricas.



Hoy en día el acceso inalámbrico a la red corporativa se ha convertido

en una necesidad dejando ya de ser simplemente una opción. Por diversas

razones (económicas, de espacio, accesibilidad, escalabilidad, practicidad)

es muy común ver como las organizaciones habilitan access points en sus

edificios a fin de que sus empleados accedan a los recursos informáticos. En

muchos casos

las notebooks se han convertido en

imprescindibles

herramientas de trabajo reemplazando a las computadoras de escritorio.

Esto plantea indudablemente una pregunta: ¿Qué tan segura es esta clase

de conexión?.



Desafortunadamente las redes inalámbricas por sus características

particulares presentan evidentes desventajas en materia de seguridad.

Muchas veces los mecanismos de seguridad existentes para este tipo de

tecnología no son correctamente implementados. Otras veces dichos

mecanismos presentan ciertas configuraciones que a pesar de brindar el

nivel de seguridad deseable son desestimados por desconocimiento, falta de

información o el grado de complejidad que entrañan. Ante este panorama las

opciones para lograr una comunicación segura parecen resultar ser siempre

las mismas. O adquirir una solución propietaria, solo posible para empresas

de cierta envergadura, o conformarse con aquella configuración o

arquitectura estándar que resulta poco práctica y/o presenta debilidades por

demás conocidas. Pero ésa no es la única salida...





Trabajo Final de Especialización en Seguridad Informática

Página 5



Redes Inalámbricas Corporativas - Seguridad Integral Open Source



1.2. Objetivo y alcance del trabajo.



El presente trabajo tiene como objetivo desarrollar una solución integral

que pr
  • Links de descarga
http://lwp-l.com/pdf7423

Comentarios de: Redes Inalámbricas Corporativas - Seguridad Integral Open Source (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad