WPA+EAP-TLS+FreeRADIUS



Documentos relacionados
Seguridad en UDCWIFI

WPA + EAP-TLS + RADIUS Aplicado

Cliente Autentificador Servidor Autentificación (Solicitante) (Punto de Acceso) (RADIUS) AUTENTIFICACIÓN DE USUARIOS EN LA RED WLAN

Diseño de arquitectura segura para redes inalámbricas

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD. Carlos Pallardó Ávila Pablo Dafonte Iglesias

Nuevos protocolos de seguridad en redes Wi-Fi

WPA vs WPA2. Ana Hernández Rabal

CONFIAR EN LA SEGURIDAD DE REDES WLAN

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

Cómo usar el QNAP NAS como un servidor RADIUS?

ASIR. Virtual Private Network

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Seguridad en Redes Wireless

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Encriptación en Redes

Un punto de acceso que soporte seguridad RADIUS (en nuestro caso, hemos utilizado el siguiente modelo de punto de acceso

Como crear una red privada virtual (VPN) en Windows XP

MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI)

Seguridad en redes WiFi Eduroam

seguridad en redes inalámbricas

AAA. Arquitectura. Username y Password. Métodos de autenticación. Seguridad en el acceso. Authentication Authorization Accounting

Como hacer una red wifi segura: WPA + EAP-TLS + RADIUS. Toni de la Fuente Díaz 6 Julio 2005

Seguridad en Redes Universitarias

Control de acceso y administración de recursos de red mediante un servidor AAA en el GAD Municipal de Urcuquí usando software libre

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

Implantación de técnicas de acceso remoto. Seguridad perimetral

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS

INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR RADIUS

Implementando iphone e ipad Descripción de seguridad

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

Ing. Cynthia Zúñiga Ramos

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

Gestión de la Seguridad Informática

BREVE INTRODUCCIÓN A IPSEC

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Autenticación EAP con servidor RADIUS

Top-Down Network Design. Tema 8

ESCUELA POLITECNICA DEL EJERCITO

Manual Instalación eduroam en Windows 7

Juan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com

Configuración de un punto de acceso inalámbrico

T5.- Redes de datos. TEMA 5 REDES DE DATOS Elementos de la comunicación Elementos de la comunicación.

CONFIGURACIÓN PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UPM

PCI Day Today PCI DSS. WebSphere DataPower IBM Corporation

Recomendaciones para la instalación de un sistema WIFI

Seguridad del Protocolo HTTP

Política de confianza

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

MS_10972 Administering the Web Server (IIS) Role of Windows Server

IRadius. Wi-Fi y Hotspots

Administración de redes Wi- Fi seguras usando software libre

Carpetas Compartidas en MS Windows XP

Red Inalámbrica segura: WPA x/EAP-TTLS + FreeRADIUS + OpenLDAP. Alejandro Valdés Jimenez Universidad de Talca

OpenSSL. Ing Jean Díaz

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS

Capítulo III. Trabajos relacionados

RADIUS. Andrade Fossi Cleiver Fabian Cod: Mora Mendez Manuel Fabricio Cod:

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Autenticación Segura, Control de Acceso y privacidad de Datos en redes inalámbricas

IEEE : Seguridad

Mantiene la VPN protegida

INGENIERÍA ELÉCTRICA Y ELECTRÓNICA Implementación del control de acceso a la red mediante los protocolos de autenticación, autorización y auditoría

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS

Configuración de un router doméstico

Obteniendo credenciales en redes internas sin despeinarse

Administración Control Auditoría Guardar

CAPITULO 8. Planeamiento, Arquitectura e Implementación

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

ThinkVantage Access Connections 4.1. Guía del usuario

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

Capítulo 1. Introducción

Peer-to-Peer (Punto a Punto) Cliente-Servidor

CONFIGURACIÓN EN WINDOWS 7.

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

Bloque IV Redes de Computadores

FreeRADIUS + WPA + EAP + TLS

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting)

Intercambio de archivos entre Mac y PC conectados con un cable cruzado

Transcripción:

Toni de la Fuente [blyx.com] 9 Julio'05 Jornadas Telemáticas Vallekas - Madrid

Contenido Introducción WPA EAP-TLS FreeRADIUS Instalación y configuración Clientes Vulnerabilidades

Introducción Manual de instalación disponible en http://blyx.com Vamos a aprender a configurar una red wifi de forma segura usando los medios que nos ofrece la tecnología actual: Infraestructura PKI WPA 802.1X (EAP-TLS) RADIUS

Conceptos: PKI Public Key Infraestructure Clave pública Clave privada Autoridad de Certificación OpenSSL power!!

Wireless Protected Access (WPA2 -> 802.11i) Conceptos: WPA Mejoras de los protocolos de cifrado Soporte protocolo de control de acceso basado en puertos 802.1x

Conceptos: 802.1X Es un mecanismo estándar para autenticar centralmente estaciones y usuarios. Es un estándar abierto que soporta diferentes algoritmos de encriptación. Se apoya en el protocolo de autenticación EAP (Extensible Authentication Protocol), aunque en realidad es EAPoL (EAP over LAN) de forma que se puede usar en redes ethernet, 802.11, Token-Ring y FDDI. Requiere cliente (Xsupplicant en Linux), Punto de Acceso y servidor de autenticación. EAP es soportado por muchos Puntos de Acceso y por HostAP. Antes de la autenticación sólo se permite tráfico 802.1X (petición de autenticación).

Funciona en capa 2 Conceptos: 802.1X

Conceptos: EAP EAP (Extensible Authentication Protocol) EAP-TLS (EAP Transport Level Security) Autenticación mutua, cifrada y depende de certificados de una CA. Soportado por hostapd. EAP-TTLS (EAP Tuneled TLS) No necesita ambos certificados, solo el de el servidor para crear un tunel. EAP-MD5 El servidor envia un mensaje desafío al cliente y este contesta con otro mensaje MD5 o no autentica. Fácil de implementar pero menos fiable. LEAP (Lightweigth EAP) Implementacion de Cisco, autenticación mutua, permite el uso dinámico de WEP. PEAP (Protected EAP): desarrollado por M$, Cisco y RSA, similar a EAP-TTLS

RADIUS: AAA Es un servicio (servidor) para autenticación remota, estándar de facto. Compatible con SNMP. Se compone de un servidor y un cliente. Admite varios tipos de bases de datos de contraseñas, y usar varios tipos de esquemas de autenticación, por ejemplo PAP y CHAP (se integra prácticamente con cualquier BBDD y SO). Algunos incorporan protección contra "sniffing" y ataques activos. Permite administración centralizada. La Autorización viene definida en el RFC 2865. Los servicios de Accounting están disponibles en el RFC 2866.

RADIUS: AAA Autenticación: Verificar que una entidad es quien dice ser. Suele incluir unas credenciales (usuario/contraseña, certificados, tokens, etc.). Autorización: Decidir si la entidad, una vez autenticada, tiene permiso para acceder al recurso. Control de Acceso: Conceder el permiso definitivo. ACL. Registro, monitorización, contabilidad e informes.

Instalación y configuración: Esquema de red:

RADIUS: Configuración radiusd.conf - Archivo general de configuración de FreeRADIUS. eap.conf Archivo de configuración de las directivas EAP a utilizar. Es un include de radiusd.conf clients.conf Descripción y credenciales de los diferentes dispositivos que consultan al RADIUS. users Archivo donde se especifican las credenciales de los usuarios de la red. Se usa este archivo si no existe otro backend para el almacenamiento de los usuarios. secret - es usada para cifrar la comunicación entre el cliente RADIUS (AP) y el servidor RADIUS

RADIUS: Certificados CA.root Creación de la CA. CA.server Creación de certificados para el servidor (fqdn). CA.client Creación de certificados para cada usuario. No confundir con clients.conf de RADIUS. xpextensions OID para EAP-TLS. Copiar archivos root.der (certificado de CA) y <usuario>.p12 (clave privada y certificado del cliente)

AP: Configuración

Cliente: Configuración Linux: Xsupplicant: http://www.open1x.org/ AEGIS Client http://www.mtghouse.com wpa_supplicant http://hostap.epitest.fi/wpa_supplicant Mac OS X: Soporte nativo del sistema. AEGIS Client http://www.mtghouse.com FreeBSD: PANA: http://www.opendiameter.org/

Cliente: Configuración Windows: Soporte nativo del sistema Windows XP SP2. WIRE1x: http://wire.cs.nthu.edu.tw/wire1x/ AEGIS Client (98/CE/Me/2K/NT4) http://www.mtghouse.com Solaris: AEGIS Client http://www.mtghouse.com

Cliente: Configuración Mac OS X (Tiger): Instalar los certificados de CA y Cliente. Configuración 802.1x (EAP-TLS):

Vulnerabilidades: Denegación de servicio (EAPOL-Start bombing, etc) Ingeniería social para conseguir certificados Desde la zona cableada atacar al servidor de certificados

Preguntas?

Referencias Wi-Foo: The secrets of wireless hacking. Andrew A. Vladimirov, Konstantin V. Gavrilenko, Andrei A. Mikhailovsky. http://www.wi-foo.com http://www.freeradius.org/doc/eaptls.pdf http://www.missl.cs.umd.edu/wireless/eaptls/?tag=missl-802-1 http://www.alphacore.net/contrib/nantes-wireless/eap-tls-howto.html http://www.fi.infn.it/system/wifi/802.1x/macosx/ http://www.dartmouth.edu/~pkilab/greenpass/gp-web-images/internetcon http://www.alphacore.net/spipen/article.php3?id_article=1 http://oriol.joor.net/blog-dev/?itemid=1574

Gracias ;P Se permite la copia y difusión total o parcial por cualquier medio y la traducción a otros idiomas, siempre que se haga referencia al autor Toni de la Fuente Diaz = http://blyx.com y se incluya esta nota.