Modulo 04
Modulo 04
Modulo 04
Hay que tener en cuenta que las redes inalámbricas son redes de medios
compartidos. Esto quiere decir que el ancho de banda del medio es compartido con
todos los integrantes de la red, bien sea para la comunicación entre los participantes
de esa red, o para comunicaciones con otras redes, como Internet. En las redes
inalámbricas, no solo debemos cuidar el ancho de banda, sino también otros recursos
que se encuentren expuestos en las redes accesibles desde esta red. Es por ello que
existe una gran variedad de protocolos que sirven para autenticar a los usuarios que
desean conectarse a estas redes wifi. A continuación, describiremos los protocolos
usados para dicha protección:
Autorización
En su “RFC 3539”, el IETF (2003) define la autorización como: “The act of determining
if a particular right, such as access to some resource, can be granted to the presenter
of a particular credential” (p. 3). Esto se traduce como “El acto de determinar si un
derecho particular, como acceso a algún recurso, se puede conceder al presentador
de una credencial particular” (traducción propia). Entonces, decimos que la
autorización se entiende como el otorgamiento de privilegios o permisos a un usuario
para que este efectúe acciones dentro de un sistema.
Las autorizaciones a un sistema también pueden establecerse mediante la aplicación
de restricciones, tales como:
• restricciones horarias;
• la geolocalización del usuario solicitante;
• la limitación de la cantidad de sesiones simultáneas con un mismo usuario.
Contabilización (Accounting)
En su “RFC 3539”, el IETF (2003) define la contabilización de la siguiente manera:
“The act of collecting information on resource usage for the purpose of trend analysis,
auditing, billing, or cost allocation” (p. 2). Esto se traduce como “La recopilación de
información sobre el uso de los recursos objetivo de análisis de tendencias, auditoría,
facturación o asignación” (traducción propia)
• RADIUS;
• Kerberos;
• LDAP/OpenLDAP.
There are two basic methods by which a client can ask a Kerberos server for
credentials. In the first approach, the client sends a cleartext request for a ticket for the
desired server to the AS. The reply is sent encrypted in the client's secret key. Usually
this request is for a ticket-granting ticket (TGT), which can later be used with the ticket-
granting server (TGS). In the second method, the client sends a request to the TGS.
The client uses the TGT to authenticate itself to the TGS in the same manner as if it
were contacting any other application server that requires Kerberos authentication. The
reply is encrypted in the session key from the TGT. Though the protocol specification
describes the AS and the TGS as separate servers, in practice they are implemented
as different protocol entry points within a single Kerberos server. (P. 6).
Esto se traduce como:
El proceso básico de autenticación de Kerberos procede de la siguiente manera: Un
cliente envía una solicitud al servidor de autenticación (AS) con credenciales para un
servidor determinado. El AS responde con estas credenciales, cifradas en la clave del
cliente. Las credenciales consisten en un "ticket" para el servidor y una clave de
cifrado temporal (a menudo llamada "clave de sesión"). El cliente transmite el ticket
(que contiene la identidad del cliente y una copia de la clave de sesión, todas
encriptadas en la clave del servidor) al servidor. La clave de sesión (ahora compartida
por el cliente y el servidor) se utiliza para autenticar al cliente y opcionalmente puede
usarse para autenticar el servidor. También puede usarse para cifrar la comunicación
adicional entre las dos partes o para intercambiar una clave de sub-sesión separada
que se utilizará para cifrar la comunicación adicional.
Existen dos métodos básicos por los cuales un cliente puede solicitar a un servidor
Kerberos credenciales. En la primera aproximación, el cliente envía una petición de
texto claro para un ticket para el servidor deseado al AS. La respuesta se envía cifrada
en la clave secreta del cliente. Por lo general, esta solicitud es para un ticket de
concesión de billetes (TGT), que puede utilizarse posteriormente con el servidor de
concesión de billetes (TGS). En el segundo método, el cliente envía una solicitud al
TGS. El cliente utiliza el TGT para autenticarse en el TGS de la misma manera que si
estuviera en contacto con cualquier otro servidor de aplicaciones que requiera la
autenticación Kerberos. La respuesta se cifra en la clave de sesión del TGT. Aunque la
especificación del protocolo describe el AS y el TGS como servidores separados, en la
práctica se implementan como diferentes puntos de entrada de protocolo dentro de un
único servidor Kerberos. (traducción propia).
En resumen, se puede decir que el protocolo Kerberos está basado en el protocolo de
autenticación Needham y Schroeder, pero con cambios que lo ajustan a las
necesidades del entorno para el que se desarrolló. Entre estos cambios se encuentran
el uso de marcas de tiempo, que reduce el número de mensajes necesarios para la
autenticación básica, la adición de un servicio de "concesión de boletos", para
respaldar la autenticación posterior sin volver a ingresar la contraseña de un director, y
la autenticación entre realidades (autenticación de un principal registrado con un
servidor de autenticación diferente del verificador).
Figura 1: Cómo trabaja Kerberos
De acuerdo al “RFC 2865” (IETF, 2000b), las características clave de RADIUS son:
Key features of RADIUS are:
Client/Server Model:
A Network Access Server (NAS) operates as a client of RADIUS. The client is
responsible for passing user information to designated RADIUS servers, and then
acting on the response which is returned. RADIUS servers are responsible for
receiving user connection requests, authenticating the user, and then returning all
configuration information necessary for the client to deliver service to the user. A
RADIUS server can act as a proxy client to other RADIUS servers or other kinds of
authentication servers.
Network Security:
Transactions between the client and RADIUS server are authenticated through the use
of a shared secret, which is never sent over the network. In addition, any user
passwords are sent encrypted between the client and RADIUS server, to eliminate the
possibility that someone snooping on an unsecure network could determine a user's
password.
Extensible Protocol:
All transactions are comprised of variable length Attribute-Length-Value 3-tuples. New
attribute values can be added without disturbing existing implementations of the
protocol. (P. 4).
Si traducimos y resumimos el contenido de este texto, tenemos que las principales
características de RADIUS son:
Modelo cliente/servidor
• El cliente es quien se encarga de enviar los datos del usuario a los RADIUS
servidores.
• Los servidores reciben las solicitudes, efectúan el proceso de validar las
credenciales y, luego, devuelven al cliente información de configuración
necesaria.
• Un servidor RADIUS también puede actuar como un cliente proxy para otros
servidores RADIUS o para otros tipos de servidores de autenticación.
Seguridad de la red
Las operaciones de autenticado entre el cliente y el servidor RADIUS son efectuadas
mediante el uso de claves secretas compartidas. Las credenciales de los usurarios se
envían de manera cifrada entre el cliente y el servidor RADIUS.
Mecanismos flexibles de autenticación
El protocolo RADIUS soporta diversidad de métodos para realizar el proceso de
autenticación de usuarios. Algunos de los métodos más comúnmente utilizados son
PA o CHAP, del protocolo de interconexión PPP (Point-to-Point-Protocol).
Protocolo extensible
Todas las operaciones de autenticación se componen de longitud variable Atributo-
Longitud-Valor 3-tuplas. También es posible agregar nuevos valores de atributo, sin
perturbar las implementaciones existentes del protocolo.
Figura 2: Operación de servidor RADIUS en ambiente Wireless
Fuente: Microsoft, 2007, https://goo.gl/KB22dk
Video conceptual 1
Unidad 4.2 Arquitectura de seguridad
Desde el punto de vista del diseño, existen tres capas fundamentales en el modelo de
red jerárquico:
Dentro de las áreas funcionales existen subdivisiones por módulos, por ejemplo, para
el área funcional del campus se incluye:
Los mensajes de los eventos deben tener una clasificación para indicar su origen
(facility) y una categorización para expresar el tipo de mensaje (severy). La
clasificación es numérica y se expresa como se indica acorde al “RFC 3164” (IETF,
2001):
Numerical Facility
Code
0 → mensajes de kernel
8→ mensajes de UUCP
Numerical Severity
Code
• Suite elastic:
o Kibana;
o Logtash;
o Elastisearch;
• Splunk.
• HP ArcSight Logger.
• McAfee Security Manager.
• RSA enVision.
• Novell Sentinel.
• Trustwave SIEM.
• IBM Tivoli.
Video conceptual 2
Referencias
Álvarez Martin, C., y González Pérez, P. (2014). Hardening de servidores
GNU/Linux. Madrid, ES: Oxword.
[Imagen sin título sobre diseño de red jerárquica por módulo]. (s. f.). Recuperado
de Cisco System Guide Building Cisco Multilayer Switched Networks Volume1. 2007
Internet Engineering Task Force (IETF). (2000b). RFC 2865. Remote Authentication
Dial In User Service (RADIUS). Recuperado de https://tools.ietf.org/html/rfc2865
Internet Engineering Task Force (IETF). (2001). RFC 3164. The BSD syslog
Protocol. Recuperado de https://tools.ietf.org/html/rfc3164
Internet Engineering Task Force (IETF). (2005). RFC 4120. The Kerberos Network
Authentication Service (V5). Recuperado de https://tools.ietf.org/html/rfc4120