WPA + EAP-TLS + FreeRADIUS Daniel Martínez [bucomsec.com] 25 Septiembre'05.

Slides:



Advertisements
Presentaciones similares
WI-FI significa Wireless Fidelity. Es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar Estas especificaciones.
Advertisements

Seguridad para la Red Inalámbrica de un Campus Universitario
Espacio común de movilidad
1 Logroño, 27 de octubre de 2005JT RedIRIS 2005 Proyecto de implantación de una UPN IEEE 802.1X con autenticación de usuarios basada en tarjeta inteligente.
METODOS DE AUTENTICACIÓN
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Microsoft Windows Server 2008: “Network Access Protection”
Introducción a servidores
VPN Virtual Private Network Red Privada Virtual.
Aplicación informática. formando parte de una red. pone sus recursos a disposición de las demás computadoras(clientes) de la red. Maneja información.
Kerberos Practica sobre Kerberos
DIRECT ACCESS.
TECNOLOGÍA CITRIX Realizado por: Janis Andrea Goez Vélez Vanesa Cano Garcés Grado 9-A I.E. San Juan Bosco 23 de julio del 2012.
Servidores de acceso remoto:
Unidad 8 Protocolos y Servicios de Red Nivel 2 Protocolo Ethernet
Seguridad en la Red WIFI
Protocolos de seguridad en redes inalámbricas Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04.
DEPARTAMENTO DE ELECTRÓNICA, REDES Y COMUNICACIÓN DE DATOS
Protocolos de Comunicación
Iván Camilo Vásquez Ángel Camelo
Seguridad inalámbrica & de Bluetooth
FOREFRONT TMG VPN Juan Luis García Rambla MVP Windows Security
Tecnologías inalámbricas
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Seguridad del protocolo HTTP
SAMBA LINUX & WINDOWS.
(VIRTUAL PRIVATE NETWORK)
Unidad 3 Seguridad en Banda Ancha FIREWALL
Implementación y administración de DHCP
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
Código: HOL-WIN65 Microsoft Windows Server 2008 R2. Network Access Protection.
VPN - Red privada virtual
Tema 4. SEGURIDAD EN REDES INALÁMBRICAS.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Servidores de acceso remoto
Lissette Oteiza María Angélica Seguel Saul Gajardo
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
VLAN.
Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas.
TIPOS DE REDES Conexiones.
FREERADIUS v.2 REALIZADO POR : JUAN MANUEL ROLDÁN DURÁN PROYECTO FINAL.
Seguridad del protocolo HTTP
LOGO Not Another Dynamic DNS Claudia Codriansky / Francisco Castillo.
Servicios en Red UT5. Servicios FTP.
Servicios y Servidores de Autenticación
Redes Privadas Virtuales
Redes privadas virtuales. VPN.
Administración de políticas de seguridad. -Seguro por diseño - Seguro por defecto - Seguro en implementación - Seguro en comunicaciones Iniciativa Trustworthy.
La administración de dominios
Seguridad del protocolo HTTP:
File Transfer Protocol.
Redes privadas virtuales. VPN
Domain Name System Comercio Electrónico
S.o de red. Introducción a los Sistemas Operativos de Red Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede.
Michael Ángelo De Lancer Franco Windows Server 2008 dispone de muchas características que mejoran la seguridad y el cumplimiento. Algunas mejoras.
Punto 4 – Configuración de un Servidor Web Juan Luis Cano.
INFORME: PROTOCOLO PPTP. COMPARACIÓN CON OTROS PROTOCOLOS VPN. JOSE CARLOS RONCERO BLANCO.
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Seguridad en Redes Universitarias
Técnicas de cifrado. Clave pública y clave privada:
Unidad 4. Servicios de acceso remoto
Seguridad de Datos Soluciones y Estándares de Seguridad.
Seguridad del Protocolo HTTP
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
S ERVICIOS DE RED E I NTERNET T EMA 4 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS W EB Nombre: Adrián de la Torre López.
SERVIDORES DE ACCESO REMOTO
La Autenticación IEEE 802.1X en conexiones inalámbricas.
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
Transcripción de la presentación:

WPA + EAP-TLS + FreeRADIUS Daniel Martínez [bucomsec.com] 25 Septiembre'05

WPA + EAP-TLS + FreeRADIUS ● Introducción ● WPA ● EAP-TLS ● FreeRADIUS ● Instalación y configuración ● Clientes ● Vulnerabilidades Contenido

WPA + EAP-TLS + FreeRADIUS bucomsec.net ● Manual de instalación disponible en bucomsec.net ● Vamos a aprender a configurar una red wifi de forma segura usando los medios que nos ofrece la tecnología actual:  Infraestructura PKI  WPA  802.1X (EAP-TLS)  RADIUS Introducción

WPA + EAP-TLS + FreeRADIUS ● Public Key Infraestructure ● Clave pública ● Clave privada ● Autoridad de Certificación ● OpenSSL power!! Conceptos: PKI

WPA + EAP-TLS + FreeRADIUS ● Wireless Protected Access (WPA2 -> i) ● Mejoras de los protocolos de cifrado ● Soporte protocolo de control de acceso basado en puertos 802.1x Conceptos: WPA

WPA + EAP-TLS + FreeRADIUS ● Es un mecanismo estándar para autenticar centralmente estaciones y usuarios. ● Es un estándar abierto que soporta diferentes algoritmos de encriptación. ● Se apoya en el protocolo de autenticación EAP (Extensible Authentication Protocol), aunque en realidad es EAPoL (EAP over LAN) de forma que se puede usar en redes ethernet, , Token-Ring y FDDI. ● Requiere cliente (Xsupplicant en Linux), Punto de Acceso y servidor de autenticación. ● EAP es soportado por muchos Puntos de Acceso y por HostAP. ● Antes de la autenticación sólo se permite tráfico 802.1X (petición de autenticación). Conceptos: 802.1X

WPA + EAP-TLS + FreeRADIUS ● Funciona en capa 2 Conceptos: 802.1X

WPA + EAP-TLS + FreeRADIUS ● EAP (Extensible Authentication Protocol) ● EAP-TLS (EAP – Transport Level Security) Autenticación mutua, cifrada y depende de certificados de una CA. Soportado por hostapd. ● EAP-TTLS (EAP Tuneled TLS) No necesita ambos certificados, solo el de el servidor para crear un tunel. ● EAP-MD5 El servidor envia un mensaje desafío al cliente y este contesta con otro mensaje MD5 o no autentica. Fácil de implementar pero menos fiable. ● LEAP (Lightweigth EAP) Implementacion de Cisco, autenticación mutua, permite el uso dinámico de WEP. ● PEAP (Protected EAP): desarrollado por M$, Cisco y RSA, similar a EAP-TTLS Conceptos: EAP

WPA + EAP-TLS + FreeRADIUS

● Remote Access Dialin User Service ● Autenticación: Verificar que una entidad es quien dice ser. Suele incluir unas credenciales (usuario/contraseña, certificados, tokens, etc.). ● Autorización: Decidir si la entidad, una vez autenticada, tiene permiso para acceder al recurso. ● Control de Acceso: Conceder el permiso definitivo. ACL. Registro, monitorización, contabilidad e informes. RADIUS: AAA

WPA + EAP-TLS + FreeRADIUS ● Es un servicio (servidor) para autenticación remota, estándar de facto. ● Compatible con SNMP. ● Se compone de un servidor y un cliente. ● Admite varios tipos de bases de datos de contraseñas, y usar varios tipos de esquemas de autenticación, por ejemplo PAP y CHAP (se integra prácticamente con cualquier BBDD y SO). ● Algunos incorporan protección contra "sniffing" y ataques activos. ● Permite administración centralizada. ● La Autorización viene definida en el RFC ● Los servicios de Accounting están disponibles en el RFC RADIUS: AAA

WPA + EAP-TLS + FreeRADIUS ● Esquema de red: Instalación y configuración:

WPA + EAP-TLS + FreeRADIUS ● radiusd.conf - Archivo general de configuración de FreeRADIUS. ● eap.conf– Archivo de configuración de las directivas EAP a utilizar. Es un include de radiusd.conf ● clients.conf– Descripción y credenciales de los diferentes dispositivos que consultan al RADIUS. ● users – Archivo donde se especifican las credenciales de los usuarios de la red. Se usa este archivo si no existe otro backend para el almacenamiento de los usuarios. ● secret - es usada para cifrar la comunicación entre el cliente RADIUS (AP) y el servidor RADIUS RADIUS: Configuración

WPA + EAP-TLS + FreeRADIUS ● CA.root – Creación de la CA. ● CA.server– Creación de certificados para el servidor (fqdn). ● CA.client– Creación de certificados para cada usuario. No confundir con clients.conf de RADIUS. ● xpextensions – OID para EAP-TLS. ● Copiar archivos root.der (certificado de CA) y.p12 (clave privada y certificado del cliente) RADIUS: Certificados

WPA + EAP-TLS + FreeRADIUS AP: Configuración

WPA + EAP-TLS + FreeRADIUS Cliente: Configuración ● Linux:  Xsupplicant:  AEGIS Client  wpa_supplicant ● FreeBSD:  PANA: ● Mac OS X:  Soporte nativo del sistema.  AEGIS Client

WPA + EAP-TLS + FreeRADIUS Cliente: Configuración ● Windows:  Soporte nativo del sistema Windows XP SP2.  WIRE1x:  AEGIS Client (98/CE/Me/2K/NT4) ● Solaris:  AEGIS Client

WPA + EAP-TLS + FreeRADIUS Cliente: Configuración ● Mac OS X (Tiger):  Instalar los certificados de CA y Cliente.  Configuración 802.1x (EAP-TLS):

WPA + EAP-TLS + FreeRADIUS Vulnerabilidades: ● Denegación de servicio (EAPOL-Start bombing, etc) ● Ingeniería social para conseguir certificados ● Desde la zona cableada atacar al servidor de certificados

WPA + EAP-TLS + FreeRADIUS Preguntas¿?

WPA + EAP-TLS + FreeRADIUS Referencias ● Wi-Foo: The secrets of wireless hacking. Andrew A. Vladimirov, Konstantin V. Gavrilenko, Andrei A. Mikhailovsky. foo.comhttp:// foo.com ● ● ● HOWTO.html HOWTO.html ● ● images/internetconnect2.png images/internetconnect2.png ● ●

WPA + EAP-TLS + FreeRADIUS ● Se permite la copia y difusión total o parcial por cualquier medio y la traducción a otros idiomas, siempre que se haga referencia al autor Daniel Martínez = y se incluya esta nota. Gracias ;P