SlideShare une entreprise Scribd logo
1  sur  24
Télécharger pour lire hors ligne
RADIUS




                 Juana Guerrero Gómez
         José Ricardo Rodríguez Ramírez
                  Arnold Esteves Torres
             José Miguel Martínez Pérez
             Jesus Ismael Rangel Ramos
                 Valentin Silva Gonzalez
Introducción

Los ataques desde la red interna son peligrosos y
más difíciles de prevenir que los ataques
externos. Un atacante que se conecte en una red
interna con un portátil se beneficia de nuestro
ancho de banda para el acceso a la red de datos.
Una forma de prevenir un ataque es implementar
una función de autenticación en la Capa 2 del
modelo OSI usando el protocolo 802.1X.
RADIUS

RADIUS (acrónimo en inglés de Remote
Authentication Dial-In User Server). Es un
protocolo de autenticación y autorización para
aplicaciones de acceso a la red o movilidad IP.
Utiliza el puerto 1812 UDP para establecer sus
conexiones.
RADIUS

Normalmente, el protocolo Radius se utiliza para
autenticar usuarios en escenarios dial-up. Pero
Radius también es útil en entornos LAN: en
combinación con 802.1X, Radius obliga a los
usuarios a autenticarse a bajo nivel antes de que
el switch abra el puerto.
RADIUS

Un switch habilitado con 802.1X y un servidor
Freeradius es todo lo que necesitamos para
implementar la autenticación en la Capa 2. Ya
que la autenticación de la Capa 2 opera en el
nivel local, y evita que los intrusos utilicen la red
física sin autenticarse.
IEEE 802.1X

La IEEE 802.1X es una norma del IEEE para el
control de acceso a red basada en puertos.
Permite la autenticación de dispositivos
conectados a un puerto LAN, estableciendo una
conexión punto a punto o previniendo el acceso
por ese puerto si la autenticación falla. Es
utilizado en algunos puntos de acceso
inalámbricos cerrados y se basa en el protocolo
de autenticación extensible (EAP– RFC 2284).
IEEE 802.1X

802.1X está disponible en ciertos conmutadores de red y
puede configurarse para autenticar nodos que están
equipados con software suplicante. Esto elimina el
acceso no autorizado a la red al nivel de la capa de
enlace de datos.
Algunos proveedores están implementando 802.1X en
puntos de acceso inalámbricos que pueden utilizarse en
ciertas situaciones en las cuales el punto de acceso
necesita operarse como un punto de acceso cerrado,
corrigiendo deficiencias de seguridad de WEP .
IEEE 802.1X

Esta autenticación es realizada normalmente por
un tercero, tal como un servidor de RADIUS. Esto
permite la autenticación sólo del cliente o, más
apropiadamente, una autenticación mutua fuerte
utilizando protocolos como EAP-TLS.
EAP

Extensible Authentication Protocol (EAP) es un
framework de autenticación usado habitualmente
en redes WLAN Point-to-Point Protoco (PPP).
Aunque el protocolo EAP no está limitado a LAN
inalámbricas y puede ser usado para
autenticación en redes cableadas, es más
frecuentemente su uso en las primeras.
EAP

Cuando EAP es invocada por un dispositivo NAS
(Network Access Server) capacitado para 802.1X,
como por ejemplo un access point, los métodos
modernos de EAP proveen un mecanismo seguro
de autenticación y negocian un PMK (Pair-wise
Master Key) en tre el dispositivo cliente y el
NAS. En esas circunstancias, la PMK puede ser
usada para abrir una sesión inalámbrica cifrada
que usa cifrado TKIP o AES.
FreeRADIUS

FreeRADIUS es una buena opción a la hora de
escoger un servidor Radius. Fué iniciado en 1999
por Alan DeKok y Miquel van Smoorenburg
(quien colaboró anteriormente en el desarrollo de
Cistron RADIUS), es una alternativa libre hacia
otros servidores RADIUS, siendo uno de los más
completos y versátiles gracias a la variedad de
módulos que le componenen. Puede operar tanto
en sistemas con recursos limitados así como
sistemas atendiendo millones de usuarios.
FreeRADIUS

●   FreeRADIUS fué el primer servidor Open
    Source de RADIUS en soportar EAP.
●   FreeRADIUS ya tiene definido el estandar de
    como     los   servidores  RADIUS    deben
    administrar las sesiones EAP. Las versiones
    posteriores a la 2.0 soportan mas métodos
    EAP como cualquier otro servidor RADIUS
    comercial.
Instalación de FreeRADIUS

En ubuntu 12.04 la instalación es muy simple:
#apt-get install freeradius
Si todo va bien, debería poner los ficheros de
configuración del servidor en /etc/freeradius. La
primera cosa que Freeradius necesita hacer es
permitir el acceso a los clientes Radius.
#nano clients.conf
Configuración de FreeRadius

        Client 192.168.0.1{
            secret=probando123
            shortname=dlink
        }
●   192.168.0.1 es la dirección del access
    point desde el cual nos conectarémos al
    servidor RADIUS, secret la contraseña y
    shortname el SSID.
Configuración de FreeRADIUS

Para configurar la lista de clientes que queremos
que se conecten editamos el archivo users.
# nano users


"jguerrero"
Cleartext-Password := "123456"
Reply-Message = "Hola, %{User-Name}"
Configuración de FreeRADIUS

En el archivo eap.conf simplemente cambiamos
el tipo de encriptado que lleva la contraseña, por
default es md5.
Cambiar:
default_eap_type = md5
Por:
default_eap_type=peap
Configuración de FreeRADIUS

Reiniciar el FreeRADIUS:
#/etc/init.d/freeradius stop
*Stopping FreeRADIUS daemon freeradius   [OK ]
#/etc/freeradius/freeradius -X
Listening on authentication address * port 1812
Listening on accounting address * port 1813
Listening on authentication address 127.0.0.1 port 18120 as
server inner-tunnel
Listening on proxy address * port 1814
Ready to process requests.
Configurar Router D-Link DIR-600
Configurar Router D-Link DIR-600
Establecer conexión
Establecer conexión
CONCLUSIONES

●   Se obtiene un mayor control de las entradas a la
    red inalámbrica.
●   Se genera un ambiente de seguridad tanto para el
    administrador como para los usuarios conectados.
●   Se puede aumentar la potencia de la señal de
    cobertura para que todos los usuarios tengan una
    buena recepción sin temor de que alguien ajeno se
    conecte aprovechando el aumento del área de
    cobertura.
CONCLUSIONES

●   La seguridad en la red inalámbrica es mucho
    más robusta que otros métodos de
    autenticación.
●   El tiempo para la conexión no es más grande
    que otros tipos de autenticación similares.
●   El software necesario para el entorno de
    seguridad se puede obtener sin costo.
BLIBLIOGRAFÍA

●   FREE SOFTWARE MAGAZINE
    http://www.freesoftwaremagazine.com/articles/howto_incremental_s
●   FreeRADIUS Version 2 Documentation
    http://freeradius.org/doc/
●   http://es.wikipedia.org/wiki/RADIUS
●   http://es.wikipedia.org/wiki/Extensible_Authentication_Protocol
●   http://www.zeroshell.net/es/radiusdetails/
●   http://es.wikipedia.org/wiki/IEEE_802.1X
●   http://support.dlink.com/emulators/wbr2310/support_internet.htm
         –

Contenu connexe

Tendances

Capa de Enlace De Datos
Capa de Enlace De DatosCapa de Enlace De Datos
Capa de Enlace De DatosComdat4
 
Ieee 802.1 redes lan
Ieee 802.1 redes lanIeee 802.1 redes lan
Ieee 802.1 redes lanomegaleonx45
 
Analizador Sintáctico
Analizador SintácticoAnalizador Sintáctico
Analizador SintácticoPablo Guerra
 
Bridge o puente de red
Bridge o puente de redBridge o puente de red
Bridge o puente de redPxblo Zabala
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 
Unidad I Sistemas de Comunicación
Unidad I Sistemas de ComunicaciónUnidad I Sistemas de Comunicación
Unidad I Sistemas de Comunicaciónmateoharo
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinescarmenrico14
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos Victor Ramirez Pulido
 
Introduccion al cableado estructurado
Introduccion al cableado estructuradoIntroduccion al cableado estructurado
Introduccion al cableado estructuradoLeidyEspinoza6
 
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasAdamari Cortes
 
VOiP
VOiPVOiP
VOiPkio89
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 

Tendances (20)

Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
Capa de Enlace De Datos
Capa de Enlace De DatosCapa de Enlace De Datos
Capa de Enlace De Datos
 
Cableado y conectores de red
Cableado y conectores de redCableado y conectores de red
Cableado y conectores de red
 
Ieee 802.1 redes lan
Ieee 802.1 redes lanIeee 802.1 redes lan
Ieee 802.1 redes lan
 
Analizador Sintáctico
Analizador SintácticoAnalizador Sintáctico
Analizador Sintáctico
 
Bridge o puente de red
Bridge o puente de redBridge o puente de red
Bridge o puente de red
 
Arcnet
ArcnetArcnet
Arcnet
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Vlans
VlansVlans
Vlans
 
Unidad I Sistemas de Comunicación
Unidad I Sistemas de ComunicaciónUnidad I Sistemas de Comunicación
Unidad I Sistemas de Comunicación
 
Ethernet tutorial
Ethernet tutorialEthernet tutorial
Ethernet tutorial
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afines
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos
 
Modelo de gestion de red
Modelo de gestion de redModelo de gestion de red
Modelo de gestion de red
 
Estado enlace
Estado enlaceEstado enlace
Estado enlace
 
Introduccion al cableado estructurado
Introduccion al cableado estructuradoIntroduccion al cableado estructurado
Introduccion al cableado estructurado
 
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricas
 
Vlan
VlanVlan
Vlan
 
VOiP
VOiPVOiP
VOiP
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 

Similaire à Presentacion radius

Autenticacion segura por medio de radius
Autenticacion segura por medio de radiusAutenticacion segura por medio de radius
Autenticacion segura por medio de radiustito2011
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacioncodox87
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpncodox87
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Se puede subir
Se puede subirSe puede subir
Se puede subirthelatin
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPNHugo Reyes
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 
Red Wifi autentificación Radius con LDAP
Red Wifi  autentificación Radius con LDAPRed Wifi  autentificación Radius con LDAP
Red Wifi autentificación Radius con LDAPiesgrancapitan.org
 

Similaire à Presentacion radius (20)

Radius
RadiusRadius
Radius
 
Autenticacion segura por medio de radius
Autenticacion segura por medio de radiusAutenticacion segura por medio de radius
Autenticacion segura por medio de radius
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Radius
RadiusRadius
Radius
 
Arquitectura segurawireless
Arquitectura segurawirelessArquitectura segurawireless
Arquitectura segurawireless
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Radius
RadiusRadius
Radius
 
Radius
RadiusRadius
Radius
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
RADIUS (2015)
RADIUS (2015)RADIUS (2015)
RADIUS (2015)
 
Radius
RadiusRadius
Radius
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
Red Wifi autentificación Radius con LDAP
Red Wifi  autentificación Radius con LDAPRed Wifi  autentificación Radius con LDAP
Red Wifi autentificación Radius con LDAP
 

Dernier

lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .llocllajoaquinci00
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .itzyrivera61103
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariaandresingsiseo
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnajrujel91
 

Dernier (20)

lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
 

Presentacion radius

  • 1. RADIUS Juana Guerrero Gómez José Ricardo Rodríguez Ramírez Arnold Esteves Torres José Miguel Martínez Pérez Jesus Ismael Rangel Ramos Valentin Silva Gonzalez
  • 2. Introducción Los ataques desde la red interna son peligrosos y más difíciles de prevenir que los ataques externos. Un atacante que se conecte en una red interna con un portátil se beneficia de nuestro ancho de banda para el acceso a la red de datos. Una forma de prevenir un ataque es implementar una función de autenticación en la Capa 2 del modelo OSI usando el protocolo 802.1X.
  • 3. RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones.
  • 4. RADIUS Normalmente, el protocolo Radius se utiliza para autenticar usuarios en escenarios dial-up. Pero Radius también es útil en entornos LAN: en combinación con 802.1X, Radius obliga a los usuarios a autenticarse a bajo nivel antes de que el switch abra el puerto.
  • 5. RADIUS Un switch habilitado con 802.1X y un servidor Freeradius es todo lo que necesitamos para implementar la autenticación en la Capa 2. Ya que la autenticación de la Capa 2 opera en el nivel local, y evita que los intrusos utilicen la red física sin autenticarse.
  • 6. IEEE 802.1X La IEEE 802.1X es una norma del IEEE para el control de acceso a red basada en puertos. Permite la autenticación de dispositivos conectados a un puerto LAN, estableciendo una conexión punto a punto o previniendo el acceso por ese puerto si la autenticación falla. Es utilizado en algunos puntos de acceso inalámbricos cerrados y se basa en el protocolo de autenticación extensible (EAP– RFC 2284).
  • 7. IEEE 802.1X 802.1X está disponible en ciertos conmutadores de red y puede configurarse para autenticar nodos que están equipados con software suplicante. Esto elimina el acceso no autorizado a la red al nivel de la capa de enlace de datos. Algunos proveedores están implementando 802.1X en puntos de acceso inalámbricos que pueden utilizarse en ciertas situaciones en las cuales el punto de acceso necesita operarse como un punto de acceso cerrado, corrigiendo deficiencias de seguridad de WEP .
  • 8. IEEE 802.1X Esta autenticación es realizada normalmente por un tercero, tal como un servidor de RADIUS. Esto permite la autenticación sólo del cliente o, más apropiadamente, una autenticación mutua fuerte utilizando protocolos como EAP-TLS.
  • 9. EAP Extensible Authentication Protocol (EAP) es un framework de autenticación usado habitualmente en redes WLAN Point-to-Point Protoco (PPP). Aunque el protocolo EAP no está limitado a LAN inalámbricas y puede ser usado para autenticación en redes cableadas, es más frecuentemente su uso en las primeras.
  • 10. EAP Cuando EAP es invocada por un dispositivo NAS (Network Access Server) capacitado para 802.1X, como por ejemplo un access point, los métodos modernos de EAP proveen un mecanismo seguro de autenticación y negocian un PMK (Pair-wise Master Key) en tre el dispositivo cliente y el NAS. En esas circunstancias, la PMK puede ser usada para abrir una sesión inalámbrica cifrada que usa cifrado TKIP o AES.
  • 11. FreeRADIUS FreeRADIUS es una buena opción a la hora de escoger un servidor Radius. Fué iniciado en 1999 por Alan DeKok y Miquel van Smoorenburg (quien colaboró anteriormente en el desarrollo de Cistron RADIUS), es una alternativa libre hacia otros servidores RADIUS, siendo uno de los más completos y versátiles gracias a la variedad de módulos que le componenen. Puede operar tanto en sistemas con recursos limitados así como sistemas atendiendo millones de usuarios.
  • 12. FreeRADIUS ● FreeRADIUS fué el primer servidor Open Source de RADIUS en soportar EAP. ● FreeRADIUS ya tiene definido el estandar de como los servidores RADIUS deben administrar las sesiones EAP. Las versiones posteriores a la 2.0 soportan mas métodos EAP como cualquier otro servidor RADIUS comercial.
  • 13. Instalación de FreeRADIUS En ubuntu 12.04 la instalación es muy simple: #apt-get install freeradius Si todo va bien, debería poner los ficheros de configuración del servidor en /etc/freeradius. La primera cosa que Freeradius necesita hacer es permitir el acceso a los clientes Radius. #nano clients.conf
  • 14. Configuración de FreeRadius Client 192.168.0.1{ secret=probando123 shortname=dlink } ● 192.168.0.1 es la dirección del access point desde el cual nos conectarémos al servidor RADIUS, secret la contraseña y shortname el SSID.
  • 15. Configuración de FreeRADIUS Para configurar la lista de clientes que queremos que se conecten editamos el archivo users. # nano users "jguerrero" Cleartext-Password := "123456" Reply-Message = "Hola, %{User-Name}"
  • 16. Configuración de FreeRADIUS En el archivo eap.conf simplemente cambiamos el tipo de encriptado que lleva la contraseña, por default es md5. Cambiar: default_eap_type = md5 Por: default_eap_type=peap
  • 17. Configuración de FreeRADIUS Reiniciar el FreeRADIUS: #/etc/init.d/freeradius stop *Stopping FreeRADIUS daemon freeradius [OK ] #/etc/freeradius/freeradius -X Listening on authentication address * port 1812 Listening on accounting address * port 1813 Listening on authentication address 127.0.0.1 port 18120 as server inner-tunnel Listening on proxy address * port 1814 Ready to process requests.
  • 22. CONCLUSIONES ● Se obtiene un mayor control de las entradas a la red inalámbrica. ● Se genera un ambiente de seguridad tanto para el administrador como para los usuarios conectados. ● Se puede aumentar la potencia de la señal de cobertura para que todos los usuarios tengan una buena recepción sin temor de que alguien ajeno se conecte aprovechando el aumento del área de cobertura.
  • 23. CONCLUSIONES ● La seguridad en la red inalámbrica es mucho más robusta que otros métodos de autenticación. ● El tiempo para la conexión no es más grande que otros tipos de autenticación similares. ● El software necesario para el entorno de seguridad se puede obtener sin costo.
  • 24. BLIBLIOGRAFÍA ● FREE SOFTWARE MAGAZINE http://www.freesoftwaremagazine.com/articles/howto_incremental_s ● FreeRADIUS Version 2 Documentation http://freeradius.org/doc/ ● http://es.wikipedia.org/wiki/RADIUS ● http://es.wikipedia.org/wiki/Extensible_Authentication_Protocol ● http://www.zeroshell.net/es/radiusdetails/ ● http://es.wikipedia.org/wiki/IEEE_802.1X ● http://support.dlink.com/emulators/wbr2310/support_internet.htm –