Seguridad Inalámbrica | Parte 2

Requisito previo: seguridad inalámbrica | Conjunto 1 Los cuatro tipos de métodos de autenticación del Protocolo de autenticación extensible (EAP) son:

1. LEAP
2. EAP-FAST
3. PEAP
4. EAP-TLS 

Estos se explican a continuación a continuación.

  1. Protocolo ligero de autenticación extensible (LEAP): para eliminar la debilidad de WEP, CISCO presenta un método de autenticación inalámbrico patentado llamado LEAP. Para autenticarse, el cliente debe proporcionar las credenciales de nombre de usuario y contraseña, luego tanto el cliente como el punto de acceso (AP) intercambian una frase de desafío cifrada. Se proporciona acceso al cliente si la frase de seguridad cifrada coincide. LEAP usa clave dinámica para cifrar frases a diferencia de WEP que usa clave estática. Pero más tarde se descubrió que era vulnerable, por lo que LEAP ha quedado obsoleto desde entonces. Hoy en día, aunque los dispositivos inalámbricos pueden ofrecer LEAP, no debe usarlo.
  2. EAP-FAST: además, CISCO introdujo un método más seguro que LEAP llamado autenticación flexible EAP con túnel seguro (EAP-FAST). En este método, las credenciales de autenticación se protegen pasando una credencial de acceso protegido (PAC) entre el AS y el cliente. PAC es una especie de secreto compartido generado por el servidor de autenticación, que se utiliza para la autenticación mutua. Es una serie de tres fases.
    • Fase 1: se genera e instala el PAC en los clientes.
    • Fase 2: tras la autenticación mutua, el cliente y el servidor de autenticación negocian un túnel de seguridad de la capa de transporte (TLS).
    • Fase 3: para mayor seguridad, los clientes se autentican a través del túnel TLS.
  3. EAP protegido (PEAP): PEAP es una mejora adicional sobre EAP-FAST. También utiliza autenticación externa e interna. Un paso adicional en este método es el Certificado Digital. El servidor de autenticación presenta un certificado digital (DC) a los clientes en la autenticación externa, si los clientes están satisfechos con DC, se crea un túnel TLS para la autenticación interna. Los DC consisten en datos en un formulario estándar que identifica al propietario. Es validado por un tercero llamado Autoridad de certificación (CA). Tanto los clientes como el servidor de autenticación conocen y confían en CA.
  4. EAP-TLS: PEAP se mejora aún más con EAP-TLS. En él, el Certificado Digital se instala tanto en el AS como en el cliente. Ambos intercambian certificados entre sí y luego se construye el túnel TLS para intercambiar material de clave de cifrado. EAP-TLS se considera más seguro, pero la implementación es un poco compleja. La instalación manual de Certificado Digital en cientos de clientes puede resultar poco práctica. Se utiliza una infraestructura de clave pública (PKI) que proporciona certificados de forma segura al cliente y los revoca cuando el cliente o el usuario ya no tiene acceso a la red. EAP-TLS se usa solo cuando los clientes inalámbricos pueden aceptar y usar certificados.

Publicación traducida automáticamente

Artículo escrito por adarsh_sahni y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *