SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Leonardo Bernal Bueno
25/06/2013
Índice
 ¿Qué es Radius?
 Objetivos
 Infraestructura
 Métodos de Autenticación
 EAP-TTLS
 Protocolos de autenticación
 PAP
 Access Point
 Requisitos del sistema
 Ficheros de configuración
 Vulnerabilidades
 Enlaces de Interés
¿Qué es Radius?
Radius (Remote Authentication Dial-In
User Server), es un protocolo de autenticación para
aplicaciones de acceso a la red o movilidad IP.
Podemos decir que más que un protocolo de
autenticación, es un protocolo AAA
(Authentication, Authorization, Administration).
Objetivos
 Estudio de diferentes métodos de
autenticación y protocolos.
 Conexión y configuración Radius – Ldap.
 Implantación de freeRadius en el centro.
 Toda la comunicación cifrada.
 Configuración de puntos de acceso.
 Radius en alta disponibilidad.
 Documentación para los clientes.
 Vulnerabilidades.
Infraestructura
Métodos de Autenticación
Certificados
en Servidor
Certificados
en Clientes
Soporta
LDAP
Compatibilidad
Windows
PEAP Obligatorio Opcional Si Si
EAP-TTLS Obligatorio Opcional Si -
EAP-TLS Obligatorio Obligatorio Si -
LEAP - - Sólo con MS-
CHAP
-
EAP-FAST Opcional - Si Sólo en Intel
EAP-TTLS
Teniendo ahora una idea de algunos de los métodos de
autenticación con los que trabaja FreeRadius, el método
elegido es EAP-TTLS por los siguientes razones:
 EAP-TTLS es un método de autenticación tunelado.
 Todo el tráfico circula totalmente cifrado.
 La autenticación se realiza solo con certificados de
servidor.
 EAP-TTLS tiene la capacidad de soportar una amplia
variedad de métodos de autenticación interna.
 Excepto Windows 8, las demás versiones de Microsoft no
dan soporte nativo a EAP-TTLS.
 EAP-TTLS no es vulnerable actualmente a ataques MITM
ni de diccionarios.
Protocolos de autenticación
Independientemente de los métodos de autenticación que hemos
visto en el apartado anterior, para la comunicación interna de los
servicios podemos usar diferentes protocolos de autenticación.
Clear-text
NTLM
(ntlm_auth)
MD5 hash
Salted MD5
hash
SHA1 hash
Salted
SHA1 hash
PAP ✓ ✓ ✓ ✓ ✓ ✓
CHAP ✓ x x x x x
MSCHAP
✓ ✓ x x x x
MSCHAPv2
✓ ✓ x x x x
PAP
 En nuestra infraestructura no tenemos más remedio
que usar PAP debido a la compatibilidad con los
algoritmos de cifrado de las contraseñas de LDAP.
 PAP no es recomendable usarlo independiente, pero
no hay ningún problema al usarlo junto a EAPTTLS
ya que éste cifra toda la comunicación cliente-
servidor haciendo uso de túneles.
 En la documentación del proyecto se realizan
pruebas con Wireshark para comprobar que
efectivamente toda la comunicación está cifrada.
Access Point
Cisco Linksys WAP-4410N
Access Point
Cisco Linksys WAP-4410N
 Características principales:
 WEP de 128 bits, encriptación de 64 bits WEP,
WPA, WPA-PSK, WPA2-PSK, WPA-Enterprise,
WPA2-Enterprise.
 Hasta 2 servidores Radius (primary, backup)
para mantener redundancia.
 3 Antenas Omnidireccionales (2dBi).
 Velocidad de transferencia de datos 300 Mbps.
 Un máximo de 63 usuario simultáneos.
 Tecnología POE.
Requisitos del sistema
 Los puertos usados por RADIUS son 1812/UDP
para autenticación y 1813/UDP para
administración de cuentas.
# Acceso desde aulas a Papion Freeradius
iptables -A FORWARD -s $AULAS -d $PAPION -p udp --dport 1812 -j ACCEPT
iptables -A FORWARD -s $PAPION -d $AULAS -p udp --sport 1812 -j ACCEPT
iptables -A FORWARD -s $AULAS -d $PAPION -p udp --dport 1813 -j ACCEPT
iptables -A FORWARD -s $PAPION -d $AULAS -p udp --sport 1813 -j ACCEPT
Ficheros de configuración
 FreeRadius establece su configuración
en varios ficheros de configuración:
○ radiusd.conf
○ sites-available
○ Servidor virtual: iesgn
○ eap.conf
○ ldap
○ users
○ clients.conf
Vulnerabilidades
 La infraestructura EAP-TTLS / PAP
presenta un escenario robusto y
complejo, poniendo realmente a prueba
a un atacante ilícito, pero nada es
perfecto.
Vulnerabilidades
 Posibles vulnerabilidades o puntos
débiles:
○ Protocolos de autenticación.
○ Que se comprometa directamente al
servidor.
○ Rogue AP.
Vulnerabilidades
 Protocolos de autenticación:
Todos los protocolos usados internamente están rotos. De
ahí a usarlos siempre acompañados de métodos de
autenticación (TTLS).
○ PAP viaja en texto plano.
○ CHAP usa MD5 como algoritmo, actualmente
roto.
○ MS-CHAPv2 según la web “Una al Día” en
una noticia de Septiembre de 2012, se
desarrollaron métodos los cuales son capaces
de descifrar cualquier contraseña MS-
CHAPv2 en menos de 24 horas.
Vulnerabilidades
 Que se comprometa directamente al servidor.
Si un atacante consigue acceder al servidor, aprovechando
alguna vulnerabilidad no parcheada del propio sistema
operativo podrá interceptar mensajes y realizar todo tipo
de opciones.
Vulnerabilidades
 Rogue AP.
 Rogue AP o suplantación del punto de acceso. La idea de esta
técnica de ataque es conseguir que la víctima se conecte al
equipo del atacante, que funciona como un punto de acceso
legítimo, para que sea éste el que redirija el tráfico.
 Mismo SSID y configuraciones de seguridad de la red.
Enlaces de Interés
 Para más información visite:
http://leo-bernal.blogspot.com.es/

Más contenido relacionado

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 

Último (20)

Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

Destacado

AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 

Destacado (20)

AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 

WPA2-Enterprise, freeRADIUS, OpenLDAP

  • 2. Índice  ¿Qué es Radius?  Objetivos  Infraestructura  Métodos de Autenticación  EAP-TTLS  Protocolos de autenticación  PAP  Access Point  Requisitos del sistema  Ficheros de configuración  Vulnerabilidades  Enlaces de Interés
  • 3. ¿Qué es Radius? Radius (Remote Authentication Dial-In User Server), es un protocolo de autenticación para aplicaciones de acceso a la red o movilidad IP. Podemos decir que más que un protocolo de autenticación, es un protocolo AAA (Authentication, Authorization, Administration).
  • 4. Objetivos  Estudio de diferentes métodos de autenticación y protocolos.  Conexión y configuración Radius – Ldap.  Implantación de freeRadius en el centro.  Toda la comunicación cifrada.  Configuración de puntos de acceso.  Radius en alta disponibilidad.  Documentación para los clientes.  Vulnerabilidades.
  • 6. Métodos de Autenticación Certificados en Servidor Certificados en Clientes Soporta LDAP Compatibilidad Windows PEAP Obligatorio Opcional Si Si EAP-TTLS Obligatorio Opcional Si - EAP-TLS Obligatorio Obligatorio Si - LEAP - - Sólo con MS- CHAP - EAP-FAST Opcional - Si Sólo en Intel
  • 7. EAP-TTLS Teniendo ahora una idea de algunos de los métodos de autenticación con los que trabaja FreeRadius, el método elegido es EAP-TTLS por los siguientes razones:  EAP-TTLS es un método de autenticación tunelado.  Todo el tráfico circula totalmente cifrado.  La autenticación se realiza solo con certificados de servidor.  EAP-TTLS tiene la capacidad de soportar una amplia variedad de métodos de autenticación interna.  Excepto Windows 8, las demás versiones de Microsoft no dan soporte nativo a EAP-TTLS.  EAP-TTLS no es vulnerable actualmente a ataques MITM ni de diccionarios.
  • 8. Protocolos de autenticación Independientemente de los métodos de autenticación que hemos visto en el apartado anterior, para la comunicación interna de los servicios podemos usar diferentes protocolos de autenticación. Clear-text NTLM (ntlm_auth) MD5 hash Salted MD5 hash SHA1 hash Salted SHA1 hash PAP ✓ ✓ ✓ ✓ ✓ ✓ CHAP ✓ x x x x x MSCHAP ✓ ✓ x x x x MSCHAPv2 ✓ ✓ x x x x
  • 9. PAP  En nuestra infraestructura no tenemos más remedio que usar PAP debido a la compatibilidad con los algoritmos de cifrado de las contraseñas de LDAP.  PAP no es recomendable usarlo independiente, pero no hay ningún problema al usarlo junto a EAPTTLS ya que éste cifra toda la comunicación cliente- servidor haciendo uso de túneles.  En la documentación del proyecto se realizan pruebas con Wireshark para comprobar que efectivamente toda la comunicación está cifrada.
  • 11. Access Point Cisco Linksys WAP-4410N  Características principales:  WEP de 128 bits, encriptación de 64 bits WEP, WPA, WPA-PSK, WPA2-PSK, WPA-Enterprise, WPA2-Enterprise.  Hasta 2 servidores Radius (primary, backup) para mantener redundancia.  3 Antenas Omnidireccionales (2dBi).  Velocidad de transferencia de datos 300 Mbps.  Un máximo de 63 usuario simultáneos.  Tecnología POE.
  • 12. Requisitos del sistema  Los puertos usados por RADIUS son 1812/UDP para autenticación y 1813/UDP para administración de cuentas. # Acceso desde aulas a Papion Freeradius iptables -A FORWARD -s $AULAS -d $PAPION -p udp --dport 1812 -j ACCEPT iptables -A FORWARD -s $PAPION -d $AULAS -p udp --sport 1812 -j ACCEPT iptables -A FORWARD -s $AULAS -d $PAPION -p udp --dport 1813 -j ACCEPT iptables -A FORWARD -s $PAPION -d $AULAS -p udp --sport 1813 -j ACCEPT
  • 13. Ficheros de configuración  FreeRadius establece su configuración en varios ficheros de configuración: ○ radiusd.conf ○ sites-available ○ Servidor virtual: iesgn ○ eap.conf ○ ldap ○ users ○ clients.conf
  • 14. Vulnerabilidades  La infraestructura EAP-TTLS / PAP presenta un escenario robusto y complejo, poniendo realmente a prueba a un atacante ilícito, pero nada es perfecto.
  • 15. Vulnerabilidades  Posibles vulnerabilidades o puntos débiles: ○ Protocolos de autenticación. ○ Que se comprometa directamente al servidor. ○ Rogue AP.
  • 16. Vulnerabilidades  Protocolos de autenticación: Todos los protocolos usados internamente están rotos. De ahí a usarlos siempre acompañados de métodos de autenticación (TTLS). ○ PAP viaja en texto plano. ○ CHAP usa MD5 como algoritmo, actualmente roto. ○ MS-CHAPv2 según la web “Una al Día” en una noticia de Septiembre de 2012, se desarrollaron métodos los cuales son capaces de descifrar cualquier contraseña MS- CHAPv2 en menos de 24 horas.
  • 17. Vulnerabilidades  Que se comprometa directamente al servidor. Si un atacante consigue acceder al servidor, aprovechando alguna vulnerabilidad no parcheada del propio sistema operativo podrá interceptar mensajes y realizar todo tipo de opciones.
  • 18. Vulnerabilidades  Rogue AP.  Rogue AP o suplantación del punto de acceso. La idea de esta técnica de ataque es conseguir que la víctima se conecte al equipo del atacante, que funciona como un punto de acceso legítimo, para que sea éste el que redirija el tráfico.  Mismo SSID y configuraciones de seguridad de la red.
  • 19. Enlaces de Interés  Para más información visite: http://leo-bernal.blogspot.com.es/