Tesis Carlos Moreno.desbloqueado (1)

download Tesis Carlos Moreno.desbloqueado (1)

of 37

Transcript of Tesis Carlos Moreno.desbloqueado (1)

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    1/91

    UNIVERSIDAD CENTRAL DE VENEZUELAFacultad De Ciencias

    Escuela De ComputaciónLaboratorio de Comunicación y Redes

    Trabajo Especial de Gradopresentado ante la Ilustre

    Universidad Central de Venezuelapor el Bachiller:

    Carlos MorenoC.I.: 16.034.278

    E-mail: [email protected]

    para optar al título de Licenciado en Computación

    Tutor: Prof. María Elena VillapolTutor: Prof. David Pérez

    Caracas, Abril de 2009

    Implementación de un Sistema deSeguridad para Redes Inalámbricas

    basado en la Integración delProtocolo RADIUS y el Protocolo

    LDAP

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    2/91

    Universidad Central de VenezuelaFacultad de Ciencias

    Escuela de ComputaciónLaboratorio de Comunicación y Redes

    ACTA DEL VEREDICTO

    Quienes suscriben, Miembros del Jurado designado por el Consejo de la Escuela deComputación para examinar el Trabajo Especial de Grado, presentado por el Bachiller CarlosArturo Moreno Castillo C.I.: V-16.034.278, con el título “Implementación de un Sistema deSeguridad para Redes Inalámbricas basado en la Integración del Protocolo RADIUS y el Protocolo

    LDAP”, a los fines de cumplir con el requisito legal para optar al título de Licenciado enComputación, dejan constancia de lo siguiente:

    Leído el trabajo por cada uno de los Miembros del Jurado, se fijó el día 28 de abril de 2009, a las 6:0p.m, para que sus autor lo defendiera en forma pública, en el centro de computación, lo cual esterealizó mediante una exposición oral de su contenido, y luego respondió satisfactoriamente a laspreguntas que le fueron formuladas por el Jurado, todo ello conforme a lo dispuesto en la Ley deUniversidades y demás normativas vigentes de la Universidad Central de Venezuela. Finalizada ladefensa pública del Trabajo Especial de Grado, el jurado decidió aprobarlo.

    En fe de lo cual se levanta la presente acta, en Caracas el 28 de abril de 2009, dejándose tambiénconstancia de que actuó como Coordinador del Jurado el Profesor Tutor David Pérez.

    Prof. David Pérez(Tutor)

    Prof. Robinson Rivas Prof. Daniel Villavicencio(Jurado Principal) (Jurado Principal)

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    3/91

    DedicatoriaA mi familia por enseñarme que la paciencia y la perseverancia son virtudes queconllevan al éxito.

    A mi madre por quererme y creer ciegamente en el fruto de su trabajo como guía,compañera y excelente amiga durante toda mi vida.

    Especialmente a mi abuelo, por ser el mejor ejemplo de un trabajador constante yespero que desde donde esté pueda ver mis logros y se sienta orgulloso de ellos.

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    4/91

    Agradecimientos

    Quiero aprovechar estas líneas para agradecer a todos los que han aportado ungrano de arena a lo largo del camino, el cual culmina con este trabajo especial de

    grado.A Dios por haberme ayudado en todo momento y brindarme la oportunidad derodearme siempre de personas muy valiosas, las cuales me prestaron sucolaboración de una u otra forma.

    A mis tías por ser las mejores segundas madres que cualquiera pueda tener, ysiempre interesarse en mi trabajo y hacer un pequeño aporte con buen consejo.

    A mi madre por darme siempre un apoyo incondicional y tratar de hacerme mejorhombre cada día.

    A mi abuela por todo el amor brindado, por guiarme y preocuparse en todomomento por mi trabajo.

    A mi novia y amiga, gracias por darme tantos momentos de alegría y servirme deapoyo durante todo este tiempo, por darme la confianza y saber aguantarme.

    A los mejores amigos que cualquiera pudo conseguir en la universidad, JC “Baba”

    Rodríguez, Gabriel “G” Rodriguez, Christiano, el chino Say, gracias por todos losmomentos compartidos hasta ahora, y por ser los mejores entes de distracción enlos momentos de ocio. Igualmente a los panas de matemática por ser los mejorescompañeros en las innumerables partidas de dominó, especialmente a Luigi,Adrian, “Juliano” y Rafael, porque siempre es un buen momento para “echar laspiedras”.

    A José Terán por creer en mí y darme la oportunidad de trabajar a su lado, lo cualsignificó un aporte enorme para la realización de este trabajo.

    A mi amigo y jefe Gustavo Colmenares, por todo lo enseñado durante 5 años; a“Super” Wendel por todo este tiempo compartido y todas las ayudas brindadas.Igualmente a Rosiris y Carla Díaz por ser un gran apoyo, excelentes amigas ypersonas, por escucharme, aconsejarme y siempre sacarme una sonrisa en losmomentos más necesitados.

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    5/91

    A Nelson Vicuña por interesarse en mi trabajo, y brindarme los mejores consejosen los momentos que más los necesite; los cuales ayudaron a la culminación delmismo.

    A mi tutores Maria Elena Villapol y David Pérez, por brindarme la oportunidad derealizar este trabajo, y darme su apoyo durante la realización del mismo. Así comotambién a Daniel Villavicencio por toda la ayuda y la colaboración brindada.

    Gracias.Carlos Moreno

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    6/91

    RESUMEN

    Título :Implementación de un Sistema de Seguridad para Redes Inalámbricas basado en la

    Integración del Protocolo RADIUS y el Protocolo LDAP.

    Au to r :Carlos Moreno

    Tutor :Prof. David Pérez

    En la actualidad, la Facultad de Ciencias ofrece el servicio de conexión a la redinterna, así como también acceso a internet, esto se hace mediante el uso de unared inalámbrica la cual carece de un mecanismo de seguridad que permita conocerquienes ingresan a la red y llevar un control de las actividades en la misma.Tomando en cuenta lo anteriormente planteado, se implementó un sistema decontrol de acceso inalámbrico el cual representa una alternativa de seguridad comosolución a la problemática de la red inalámbrica de la Facultad de Ciencias. Dichasolución está basada en el uso de los protocolos RADIUS y LDAP, de manera talque se pueda realizar un proceso de autenticación al momento de ingresar a la red;dicho proceso es realizado por el servidor RADIUS el cual consultará lainformación contenida en el servidor LDAP y la comparará con la suministradapor los usuarios. Además, el servidor RADIUS se encarga también de mantener un

    registro de las conexiones que se hayan realizado diariamente y de esta manerapoder llevar un control de quienes han ingresado a la red, desde que equipo serealizó dicha conexión, así como también la fecha y hora de la misma.Por otra parte, para simplificar el proceso de autenticación a los usuarios seconfiguró un portal cautivo, el cual permite realizar dicho proceso mediante unapágina Web la cual se mostrará a los usuarios una vez se hayan conectado a la redinalámbrica.

    Palabras Claves : Red Inalámbrica, Autenticación, RADIUS, LDAP, Portal Cautivo.

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    7/91

    ii

    Tabla de Contenido

    Índice de Figuras. ....................................................................................... Capitulo 1: Introducción. ...........................................................................

    1.1 Planteamiento del Problema ...............................................................................1.2 Objetivo General .................................................................................................1.3 Objetivos Específicos ..........................................................................................1.4 Justificación.........................................................................................................1.5 Distribución del Documento ...............................................................................

    Capítulo 2: Redes Inalámbricas. ................................................................ 2.1 Definición. ......................................................................................................2.2 Topología Ad Hoc. ........................................................................................2.3 Topología de Infraestructura. .........................................................................

    2.4 Arquitectura de 802.11. ..................................................................................2.5 Servicios de 802.11. .......................................................................................2.6 Seguridad en Redes Inalámbricas. .................................................................

    2.6.1 Tipos de Amenazas. ................................................................................2.6.2 Riesgos Inherentes a las Redes Inalámbricas. ........................................ 2.6.3 Medidas de Seguridad Preventivas. .......................................................

    Capitulo 3: RADIUS .................................................................................. 3.1 Tipos de Paquetes RADIUS. ..........................................................................3.2 Secretos compartidos. ....................................................................................

    3.3 Métodos de autenticación. ..............................................................................3.3.1 Protocolo de autenticación de contraseñas PAP. .................................. 13.3.2 CHAP. .....................................................................................................

    3.4 Manejo de cuentas en RADIUS.....................................................................3.5 Aplicaciones de RADIUS. .............................................................................

    3.5.1 Usando RADIUS con el servicio de directorio LDAP. ......................... 2Capítulo 4: LDAP. ......................................................................................

    4.1 Definición de Directorio. ...............................................................................4.2 Servicio de Directorio. ...................................................................................4.3 LDAP. ............................................................................................................

    4.3.1 Modelos del Protocolo LDAP. ................................................................4.3.2 Modelo de Información. .........................................................................4.3.3 Modelo de Nombramiento. .....................................................................4.3.4 Modelo Funcional. ..................................................................................4.3.5 Modelo de Seguridad. .............................................................................

    Capítulo 5: Portal Cautivo .........................................................................

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    8/91

    iii

    5.1 Portal Cautivo. ....................................................................................................5.2 Chillispot. ............................................................................................................

    5.2.1 Métodos de Autenticación.............................................................................Capítulo 6: Descripción y Análisis para el Control de Acceso

    Inalámbrico. ................................................................................................ 6.1 Requerimientos de la Solución. ..........................................................................6.2 Análisis ................................................................................................................

    Capítulo 7: Configuración de la Solución de Control de AccesoInalámbrico .................................................................................................

    7.1 Herramientas .......................................................................................................7.1.1 Herramientas de Hardware ...........................................................................7.1.2 Herramientas de Software .............................................................................

    7.2 Proceso de Configuración....................................................................................

    7.2.1 Servidor LDAP. .............................................................................................7.2.2 Servidor RADIUS. .......................................................................................7.2.3 Servidor Chillispot (Portal Cautivo). ............................................................

    Capítulo 8: Pruebas y Resultados de la Solución de Control deAcceso Inalámbrico. ...................................................................................

    8.1 Escenario de Pruebas ..........................................................................................8.2 Pruebas Realizadas ..............................................................................................

    Capítulo 9: Conclusiones y Trabajos Futuros ......................................... 58 9.1 Recomendaciones y Trabajos Futuros. ...............................................................

    Capítulo 10: Glosario de Términos. .......................................................... 5 Capítulo 11: Fuentes Consultadas. ............................................................ 6 Capítulo 12: Anexos. .................................................................................

    12.1 Manual de Instalación. ......................................................................................

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    9/91

    iv

    Índice de Figuras.

    Figura 2.1 Topología de red ad hoc ..............................................................................Figura 2.2 Topología de red con infraestructura ...........................................................

    Figura 2.3 Arquitectura 802.11 .....................................................................................Figura 3.1 Proceso de autenticación con CHAP ..........................................................Figura 3.2 Operación básica del manejo de cuentas en RADIUS. .............................. Figura 4.1 Comparación de los protocolos X.500 y LDAP ..........................................Figura 4.2 ID de mensajes de respuestas ......................................................................Figura 4.3 Muestra de Directorio..................................................................................... 2Figura 4.4 Muestra de un DIT ......................................................................................Figura 4.5 Sesión de LDAP usando TLS .....................................................................Figura 7.1 Archivo de configuración slapd.conf. .........................................................Figura 7.2 Muestra del archivo tree.ldif. ......................................................................Figura 7.3 Muestra del archivo users.ldif. ....................................................................Figura 7.4 Configuración del módulo LDAP................................................................Figura 7.5 Configuración del módulo MSCHAP. ........................................................Figura 7.6 Directivas de configuración para EAP-TLS................................................Figura 7.7 Directivas de configuración para EAP-PEAP y EAP-TTLS. .....................Figura 7.8 Sección authorize del archivo radiusd.conf ................................................Figura 7.9 Sección autentícate del archivo radiusd.conf. .............................................Figura 7.10 Configuración del archivo clients.conf. ....................................................Figura 7.11 Archivo de configuración chilli.conf ........................................................

    Figura 7.12 Configuración del sitio ssl ........................................................................Figura 8.1 Escenario de Pruebas ..................................................................................Figura 8.2 Asignación de Dirección IP. .......................................................................Figura 8.3 Pantalla de bienvenida ................................................................................Figura 8.4 Pantalla mostrada al realizar la autenticación. ........................................... Figura 8.5 Pantalla mostrada al fallar la autenticación. ...............................................Figura 8.6 Configuración del atributo radiusSessionTimeout en LDAP ................... 5Figura 8.7 Pantalla con el tiempo restante de la conexión ........................................... Figura 8.8 Configuración del atributo radiusIdleTimeout en LDAP ......................... 5

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    10/91

    5

    Capitulo 1: Introducción.

    En los últimos años las redes inalámbricas han sido un gran apoyo paraampliar las redes cableadas, con la finalidad de poder compartir los recursos

    existentes en ellas sin necesitar realizar un trabajo de cableado o modificarinfraestructura alguna. En la Facultad de Ciencias se ha hecho uso de estasredes inalámbricas como medio de extensión de la red cableada existente, y deesta manera poder ofrecer a la comunidad servicios como, conexión a Internet,acceso a sitios Web o FTP (File Transfer Protocol – Protocolo de Transferenciade Archivos), y recursos que se encuentren disponibles dentro de la red de lafacultad.

    Debido a esto es necesario tomar algunas medidas de seguridad para poderresguardar la información que se maneja en la red de la facultad, estas medidasvan un poco más allá de los esquemas de cifrado de datos, ya que se conoce bien que las redes inalámbricas son vulnerables a ataques [11] , y estos pueden seroriginados por algún intruso fuera de la red o peor aún por un usuariomalintencionado dentro de la propia red.

    1.1 Planteamiento del Problema

    Actualmente la Facultad de Ciencias provee acceso público a ciertos recursosdentro de la red por medios inalámbricos, como lo son servidores Web o FTP,pero carece de algún mecanismo de seguridad para proteger estos recursos,igualmente es imposible llevar un control de la identidad de los usuarios queacceden a la red, ya que no se requiere de autenticación alguna para acceder aella. El problema existente es claro, la seguridad informática se encuentraamenazada pues no se cuenta con un sistema de seguridad para la redinalámbrica.

    1.2 Objetivo General

    El objetivo de este trabajo es implementar un mecanismo de seguridad pararealizar la autenticación, autorización y el manejo de usuarios que utilicen lared inalámbrica de la facultad de ciencias, usando para ello los protocolosRADIUS y LDAP.

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    11/91

    6

    1.3 Objetivos Específicos

    A continuación se describen los objetivos específicos de la propuesta de tesis.

    Crear una estructura de directorio en LDAP, para el manejo de lainformación referente a los usuarios, en donde se especifiqueinformación como el nombre, contraseña, tipo de usuario, entre otros.

    • Instalar y configurar un servidor RADIUS, para realizar el proceso deautenticación, autorización y manejo de cuentas de los usuarios quesoliciten conexión a la red inalámbrica de la facultad de ciencias.

    • Realizar la integración entre los protocolos RADIUS y LDAP, para poderllevar a cabo el proceso de autenticación de los usuarios en el servidorRADIUS.

    • Realizar la configuración del router para poder realizar el proceso deautenticación de usuarios mediante el servidor RADIUS y que estevalide la información suministrada con la que suministre la consulta deldirectorio LDAP.

    • Diseñar e implementar una política de seguridad adecuada para elcentro de computación, en donde se incluya la utilización de losservidores RADIUS y LDAP.

    • Realizar pruebas una vez implementada la solución, las cuales se basarán en el correcto funcionamiento de la misma.

    1.4 JustificaciónLa Facultad de Ciencias pensando en el beneficio de la comunidad, ha instaladouna red inalámbrica para facilitar el acceso de la información tanto de laIntranet como de Internet. Por otra parte las redes inalámbricas son bastantevulnerables debida a su naturaleza, y son muchos los daños que puedeocasionar un ataque, desde un simple espionaje del tráfico hasta perdidas deinformación.

    Actualmente la red inalámbrica de la Facultad de Ciencias, carece de algúnsistema de seguridad, por lo que surge la imperiosa necesidad de implementarun sistema de control de acceso, que permita llevar un control de los usuariosque acceden a la red y así restringir el acceso de usuarios ajenos a la comunidadde la Facultad.

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    12/91

    7

    1.5 Distribución del Documento

    El documento a continuación se encuentra estructurado en cinco (5) capítulosen donde el primero de ellos trata darle una breve introducción al lector, acerca

    de los tópicos que se trataran en el documento.El segundo capítulo trata acerca de las redes inalámbricas, su clasificación entopologías en donde se detallan cada una de ellas, además se detalla el estándar802.11 y los servicios que este ofrece por cada una de sus subcapas.

    En el tercer capítulo se encuentra explicado en detalle el protocolo RADIUS,como está formada su trama, donde se explican cada uno de los campos que laconforman, además se mencionan los métodos de autenticación usados en él,así como también algunas vulnerabilidades y las implementaciones del mismo.

    El cuarto capítulo trata sobre el protocolo LDAP, en este se explican lasdefiniciones de directorio y servicio de directorio, también se realizancomparaciones entre un servicio de directorio y algunas tecnologías disponiblesactualmente, y finalmente se explica con mayor profundidad el protocolo y losmodelos que se usan en este.

    El quinto capítulo trata acerca de una aplicación de un portal cautivo,específicamente la implementación Chillispot, en este se explica brevemente la

    definición de un portal cautivo, y se detalla un poco esta aplicación incluyendosus métodos de autenticación.

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    13/91

    8

    Capítulo 2: Redes Inalámbricas.

    En este capítulo se abordará el tema de las redes inalámbricas con la finalidadde dar una breve definición de las mismas, y al mismo tiempo se detallará un

    poco el estándar más significativo de estas, definido por el comité 802.11 de laIEEE.

    2.1 Definición.

    Una red de área local inalámbrica (WLAN - Wireless Local Area Network)como su nombre indica es una red LAN que hace uso de un medio detransmisión no guiado para recibir y enviar datos punto a punto entre todos losnodos que la conforman.

    Las redes inalámbricas tienen los mismos requerimientos de una red LANtípica incluyendo alta capacidad, habilidad para cubrir cortas distancias, ofrecerfull conectividad entre las estaciones, y tener la capacidad de broadcast.Además de esto también existen otros requerimientos que deben cubrir dondealgunos de los más importantes son:

    • Rendimiento: el protocolo de control de acceso al medio debe hacer lomás eficiente posible la utilización del medio para aprovechar al máximola capacidad del mismo.

    • Número de nodos: las redes inalámbricas pueden necesitar soportarcientos de nodos a través de múltiples celdas.

    • Conexión al backbone LAN: en la mayoría de los casos se requiere lainterconexión con estaciones en la red cableada.

    • Área de servicio: el área típica de cobertura para las redes inalámbricastiene un diámetro de 100 a 300 mts.

    • Robustez y seguridad en la transmisión: el diseño de la red inalámbricadebe permitir transmisiones fiables y debe proveer algún nivel deseguridad contra espías.

    • Handoff y roaming: el protocolo MAC usado en las redes inalámbricasdebe permitir la movilidad de las estaciones de una celda a otra.

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    14/91

    9

    • Configuración dinámica: el direccionamiento MAC y los aspectos de laadministración de la red, deben permitir dinámica y automáticamente laagregación, eliminación y relocalización de sistemas finales sin que estoocasione interrupción en otros usuarios.

    Las redes inalámbricas pueden clasificarse en dos grupos según la topología deellas, redes Ad Hoc o redes con infraestructura.

    2.2 Topología Ad Hoc.

    Una red ad hoc es una red punto a punto donde no hay un servidorcentralizado, configurada temporalmente para cubrir algunas necesidadesinmediatas, como por ejemplo una sala de reuniones donde un grupo deempleados pueden interconectar sus dispositivos tales como una laptop, o unaPalm, mientras dure la reunión.

    En la Figura 2.1 se muestra un ejemplo de una red ad hoc en donde losdispositivos que pertenecen a la misma se interconectan sin necesidad de tenerun punto central.

    Figura 2.1 Topología de red ad hoc

    2.3 Topología de Infraestructura.

    Este tipo de redes inalámbricas generalmente son utilizadas para servir comouna extensión de la red cableada existente. En las redes con infraestructura hayun módulo central que actúa como interfaz entre la red cableada y la redinalámbrica, estos módulos centrales pueden ser routers o puntos de acceso(AP - access point) y son los encargados de regular el acceso de las estaciones osistemas finales.

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    15/91

    10

    En la Figura 2.2 se muestra un entorno donde se interconectan varias WLANmediante la red cableada [7].

    Figura 2.2 Topología de red con infraestructura

    2.4 Arquitectura de 802.11.

    Una red inalámbrica 802.11 está basada en una arquitectura celular, donde elsistema se divide en celdas. El bloque de red inalámbrica más pequeño seconoce con el nombre de conjunto de servicios básico BSS (BSS – Basic ServiSet) el cual consiste en algunas estaciones ejecutando el mismo protocolo MACy compitiendo por el acceso al mismo medio inalámbrico compartido. Un BSSpuede estar aislado o puede conectarse a un sistema de distribución DS (DS –Distribution System) mediante un punto de acceso AP (AP – Access Point). LosAP funcionan como puentes. El protocolo MAC puede ser distribuido o puedeestar controlado por una función de coordinación central ubicada en el AP. ElDS puede ser un switch o una red, bien cableada o inalámbrica.

    La configuración más simple de una red inalámbrica se muestra a continuaciónen la Figura 2.3, en donde cada estación pertenece a un solo BSS, es decir, cadaestación sólo está dentro del rango inalámbrico de otras estaciones dentro delmismo BSS. Esto también es posible para dos BSS que se solapangeográficamente y que una estación podría participar en más de un BSS.

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    16/91

    11

    Un conjunto de servicios extendido ESS (ESS – Extended Service Set) consistde dos o más BSS interconectados por un DS. Normalmente, los DS son un backbone a la red cableada, pero pueden ser cualquier comunicación de red.

    Figura 2.3 Arquitectura 802.11

    2.5 Servicios de 802.11.

    El estándar 802.11 establece que cada red inalámbrica debe proveer nueveservicios, los cuales se dividen en dos categorías: cinco de ellos son servicios dedistribución y los otros cuatro restantes, son servicios de la estación. Losservicios de distribución se refieren a la administración de los miembros de lacelda y la interacción con las estaciones fuera de ella. A diferencia de estos, losservicios de la estación se refieren a la actividad en una sola celda. Los cincoservicios de distribución son provistos por la estación base y tratan con lamovilidad de la estación cuando entran y salen de la celda, adjuntándose yseparándose de la estación base.En cuanto a los servicios de distribución se tienen los siguientes:

    • Asociación• Desasociación• Reasociación• Distribución• Integración

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    17/91

    12

    Los cuatro servicios restantes se refieren a acciones en una sola celda, estos sonusados luego de haberse llevado a cabo una asociación, a continuación se listancada uno de ellos:

    • Autenticación• Desautenticación• Privacidad• Entrega de Datos[8].

    2.6 Seguridad en Redes Inalámbricas.

    En las redes convencionales existe una seguridad que es inherente a la red,debido a su naturaleza cableada, lo que dificulta que un intruso pueda entraren ella y realizar algún tipo de espionaje, ya que para ello es necesario realizarun cableado adicional al ya existente, el cual permita al atacante entrar en lared.

    A diferencia de esto, las redes inalámbricas ofrecen a sus usuarios la ventaja detener estaciones de trabajo móviles, pero al mismo tiempo esta ventaja recaedirectamente sobre la seguridad de la red, haciéndola bastante atractiva paraun atacante, quien sólo necesita escanear las redes disponibles y poder ejecutaralgún tipo de ataque.

    2.6.1 Tipos de Amenazas.Los ataques relacionados con la seguridad de la información, puedenclasificarse en 4 categorías: intercepción, interrupción, alteración y fabricación.

    • Intercepción: son considerados ataques pasivos, ya que simplementeconstan en analizar y capturar información que se esté transfiriendo enla red en un determinado momento. Para esto el atacante sólo necesitaun software de análisis de tráfico conocido como “sniffer”, el cualpermite realizar capturas del tráfico de paquetes en la red para suposterior análisis.

    • Interrupción: son considerados ataques activos, como su nombre loindica tratan de inhabilitar el funcionamiento de un servicio enparticular, bien sea una página Web, un servidor de correo, entre otros.Por lo general en estos ataques se intenta colapsar una interfaz de red

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    18/91

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    19/91

    14

    En las redes inalámbricas existen en principio dos esquemas de seguridad pararestringir el acceso de los usuarios, el primero de ellos se conoce como unsistema de autenticación abierta, en donde los usuarios sólo necesitan conocerel SSID (Service Set Identifier – Identificador del conjunto de servicios) de la redpara conectarse, este esquema es bastante inseguro ya que no usa ningún tipoclave de acceso, así como tampoco utiliza algún tipo de cifrado de datos, de talmanera que lo hace vulnerable a los ataques de sniffing.

    El segundo esquema se conoce como un esquema de clave compartida, endonde el usuario necesita conocer la clave para poder acceder a la red, ladesventaja de este mecanismo, radica en la cantidad de usuarios que se manejeen la red, ya que la clave debe compartirse entre todos los usuarios que accedana esta, lo que origina que la probabilidad de que la clave caiga en manos malintencionadas se vaya incrementando mientras el número de usuarios seamayor.

    El estándar 802.11 especifica el uso de un esquema de cifrado, el cual es usadodurante el transporte de los datos. Dicho esquema es el de clave compartidaWEP, basado en el algoritmo de cifrado RC4. En este esquema el usuario recibeun desafío el cual viaja en texto plano, y el mismo debe ser respondido con eltexto cifrado, para lo cual se usa la clave la clave compartida. Esto representauna de las principales debilidades de este esquema, ya que un atacante que seencuentre capturando los mensajes en la red, puede conocer la clave

    compartida fácilmente, conociendo el texto plano y el texto cifrado.Por otra parte el algoritmo de cifrado RC4, fue vulnerado en 1994 y lasdebilidades del mismo ya se han hecho públicas. Por tal motivo el método declave compartida WEP es bastante inseguro e ineficaz. Debido a esto existenotros métodos de cifrado de datos, los cuales se pueden usar en lugar de WEP,como es el mecanismo de filtrado por direcciones MAC, en donde se verifica ladirección MAC del usuario, si esta coincide con la indicada en el router se le daacceso. El problema con este método está en que no es recomendable cuando setienen muchos usuarios, ya que dificulta la administración de la red, ademásactualmente existen herramientas que permiten la falsificación de lasdirecciones MAC, lo que permite a un atacante obtener igualmente el acceso ala red.

    Por tal motivo la IEEE en conjunto con Wi-Fi, decidieron publicar en el estándar802.11i el mecanismo de seguridad WPA. En este mecanismo se solventan lasdeficiencias de WEP, ya que se utiliza una clave única por cada paquete

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    20/91

    15

    enviado, además puede utilizar el protocolo EAP (Extensible AuthenticationProtocol – Protocolo de Autenticación Extensible) para llevar a cabo las tareasde Autenticación, Autorización y el manejo de cuenta de los usuarios.

    De igual manera se puede usar este mecanismo en conjunto con un servidorRADIUS, configurado para llevar a cabo las tareas de autenticación,autorización y el manejo de cuentas de usuarios. Por supuesto este modo esmás robusto que el anterior y su principal inconveniente es que requiere de unservidor RADIUS funcionando en la red. Este método es conocido como WPAEmpresarial. [11]

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    21/91

    16

    Capitulo 3: RADIUS

    RADIUS (Servicio de autenticación de usuarios remotos a la red - RemoteAuthentication Dial-In Service) es un protocolo cliente – servidor que permite

    realizar la autenticación, autorización y manejo de cuentas de usuarios remotoslos cuales desean acceder al sistema o a algún servicio de la red. Originalmentefue desarrollado por Livingston Enterprise, y se encuentra basado en elcomúnmente usado método de desafío y respuesta [9].

    El término cliente en RADIUS se refiere a la entidad la cual actúa como clienteRADIUS, transmitiendo mensajes a través del protocolo, como por ejemplo unservidor de acceso a la red (NAS – Network Access Server), y no al usuariofinal o dispositivo que se esté autenticando a la red mediante el NAS [10].

    El modelo AAA se enfoca en tres aspectos principales del control de acceso delos usuarios: la autenticación, la autorización y finalmente el manejo de cuentas,a continuación se explican brevemente estos aspectos:

    • Autenticación: Es el proceso de verificación de una persona o máquina,que haya declarado su identidad. Por lo general el método más común esmediante la combinación de un identificador de usuario y unacontraseña, en donde el hecho de conocer la contraseña es consideradocomo una demostración de que el usuario es autentico. Por otra parte la

    distribución de contraseñas, destruye este método de autenticación, loque ha impulsado a requerir de mecanismos más fuertes y confiables deautenticación como por ejemplo los certificados digitales.

    • Autorización: La autorización implica la utilización de un conjunto denormas u otras plantillas para decidir lo que un usuario previamenteautenticado puede hacer dentro del sistema.

    • Manejo de cuenta: El manejo de cuenta permite medir y documentar losrecursos que un usuario puede aprovechar durante el acceso. Esto puedeincluir el tiempo de duración de la sesión, así como también la cantidadde datos enviados y/o recibidos por un usuario. Toda esta informaciónpuede ser usada con fines estadísticos para el control de autorización,efectuar cobros por servicios, llevar un control sobre la utilización derecursos, etc. [9]

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    22/91

    17

    3.1 Tipos de Paquetes RADIUS.

    En RADIUS existen cuatro paquetes que son relevantes en las fases deautenticación y autorización en una transacción, los cuales son:

    • Access Request: Es usado por el consumidor del servicio, para solicitarun servicio particular de una red. El cliente envía un paquete desolicitud al servidor RADIUS con una lista de los servicios solicitados.

    • Access Accept: Es enviado por el servidor RADIUS al cliente paraindicarle que la solicitud hecha ha sido aceptada. Si todo el contenido dela carga útil del paquete es aceptable, el servidor debe de configurar elcampo código del paquete de respuesta en 2. El cliente al recibir elpaquete de aceptado, lo compara con el paquete de respuesta usando elcampo identificador. Los paquetes que no sigan el estándar sondescartados.

    • Access Reject: El servidor RADIUS debe de enviar un paquete de AccessReject de regreso al cliente si debe denegar alguno de los serviciossolicitados en el paquete Access Request. La denegación puede estar basada en políticas del sistema, privilegios insuficientes o algún otrocriterio. El Access Request puede ser enviado en cualquier momentodurante una sesión. Sin embargo no todos los equipos soportan la

    recepción de Access Reject durante una conexión preestablecida.• Access Challenge: Si un servidor recibe información contradictoria de

    un usuario, requiere más información o simplemente desea reducir elriesgo de una autenticación fraudulenta, este puede emitir un paqueteAccess Challenge al cliente. El cliente al recibir este paquete debe emitirun nuevo access request donde se incluya la información adecuada.

    Cabe señalar que algunos clientes no soportan el proceso dedesafío/respuesta, en ese caso, el cliente trata el paquete como unpaquete de Access Reject. Algunos clientes si soportan el desafío, y enese punto se puede enviar un mensaje al usuario en el cliente solicitandoinformación adicional sobre la autenticación.

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    23/91

    18

    3.2 Secretos compartidos.

    Para fortalecer la seguridad e incrementar la integridad transaccional, elprotocolo RADIUS usa el concepto de secretos compartidos. Los secretos

    compartidos son valores generados aleatoriamente y son conocidos entre elcliente y el servidor RADIUS. El secreto compartido es usado con todas lasoperaciones que requieren ocultamiento de datos y valores. La única limitacióntécnica es que la longitud del secreto compartido debe ser mayor a 0, pero laRFC 2865 - Remote Authentication Dial In User Service (RADIUS) recomiendque el secreto compartido sea de al menos 16 octetos, lo que lo haríavirtualmente imposible de craquear por un ataque de fuerza bruta.

    3.3 Métodos de autenticación.

    RADIUS apoya una variedad de protocolos para transmitir al usuario datosespecíficos hacia y desde el servidor de autenticación. Los dos más comunesson el protocolo de autenticación de contraseñas PAP (PAP – PasswordsAuthentication Protocol) y CHAP.

    3.3.1 Protocolo de autenticación de contraseñas PAP.

    El atributo user password en un paquete de solicitud le indica al servidorRADIUS que el protocolo PAP será usado para esa transacción. Es importante

    notar que el único campo obligatorio en este caso es el campo user password. Elcampo nombre de usuario no tiene que ser incluido en el paquete de solicitud.

    El algoritmo usado para ocultar la contraseña de usuario original estácompuesto de varios elementos, primero el cliente detecta el identificador y elsecreto compartido para la solicitud original y calcula la secuencia MD5. Elpassword original del cliente es pasado por un proceso de XOR y el resultadoviene dado de estas dos secuencias y es puesto en el campo del password deusuario. El servidor RADIUS al recibir esto revierte el proceso para determinarsi autoriza la conexión. La propia naturaleza del mecanismo para ocultar lacontraseña, evita que un usuario pueda determinar si cuando la autenticaciónfalla, es debido a una contraseña incorrecta o a un secreto inválido. La mayoríade los servidores RADIUS comerciales, sin embargo, incluyen la lógica que veuna serie de paquetes transmitidos previamente desde el mismo cliente. Encaso de que un número de paquetes hayan sido pasados por la conexión

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    24/91

    19

    correctamente, lo más probable es que los pocos paquetes que hayan fallado enel envío, se deba a un password incorrecto [9].

    3.3.2 CHAP.

    CHAP (Challenge Handshake Authentication Protocol) está basado en lapremisa de que el password nunca debe ser enviado en ningún paquete através de la red. El proceso de autenticación con CHAP es mostrado en laFigura 3.1 y se describe en los siguientes pasos:

    Figura 3.1 Proceso de autenticación con CHAP

    • Un usuario solicita al NAS conectarse a la red.• El NAS crea un desafío de 16 octetos y lo envía al usuario a través de un

    mensaje CHAP Challenge. Este mensaje también incluye un CHAP ID.• El usuario responde al desafío usando un mensaje de respuesta en el que

    se incluye el mismo CHAP ID enviado en el mensaje anterior, unnombre de usuario CHAP y su respuesta al desafío. La respuesta escalculada usando una clave MD5, junto con el secreto compartido entreel usuario y el servidor RADIUS.

    • El NAS entonces crea una solicitud de acceso, donde se insertan elnombre de usuario CHAP del usuario en el atributo nombre de usuario,

    y el CHAP ID y el CHAP Password en el atributo password de usuario,y envía estos atributos en la solicitud de acceso al servidor RADIUS.• El servidor RADIUS toma el password basado en el nombre de usuario y

    calcula un hash en el mismo sentido que el usuario lo hizo. Sin embargosi el atributo CHAP Challenge no está presente en el mensaje, el servidorusa el valor en el campo autenticador de solicitud de la solicitud deacceso enviada por el cliente. El servidor compara el resultado del hash

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    25/91

    20

    con el valor incluido en el CHAP Password, si ellos coinciden, elservidor envía de regreso un mensaje indicando al NAS que el accesoestá concedido, en caso contrario se envía un mensaje al NAS de accesodenegado.

    3.4 Manejo de cuentas en RADIUS.

    El manejo de cuentas en RADIUS se encuentra definido en la RFC 2866 –RADIUS Accounting, este procedimiento también está basado en el modelocliente – servidor, donde el cliente (NAS) pasa la información de las cuentas deusuario al servidor RADIUS, quien se encarga del manejo de las cuentas. Elmanejo de cuentas en RADIUS utiliza dos tipos de mensajes: AccountingRequest y Accounting Response. El mensaje Accounting Request es siempreenviado por el cliente RADIUS hacia el servidor, en cambio el AccountingResponse es generado por el servidor RADIUS al recibir y procesar el mensajeAccounting Request. Sin embargo, en escenarios donde existan servidoresProxy, estos pueden tener algún intercambio Accounting Request-Response.

    Una operación básica de este proceso es mostrada en la Figura 3.2. Un NASgenera un Accounting Request “Start”, al inicio de operación y lo envía alservidor RADIUS que se encarga del manejo de las cuentas. Este paqueteespecífica entre otras cosas, el tipo de servicio que está siendo entregado, y elusuario a quien se le está entregando. Al recibir un Accounting Request válido,

    el servidor agrega una entrada de la cuenta a su registro y reconoce la solicitudgenerando un Accounting Response para indicar que el paquete ha sidorecibido.

    Figura 3.2 Operación básica del manejo de cuentas en RADIUS.

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    26/91

    21

    Al finalizar la entrega del servicio el cliente genera un paquete AccountingRequest, describiendo el tipo de servicio que fue entregado y algunasestadísticas opcionales, la duración de la sesión actual, el motivo de ladesconexión, o la cantidad de octetos de entrada y de salida. Todo esto esenviado al servidor RADIUS, el cual enviará de regreso un reconocimiento deque el paquete ha sido recibido, en caso de no recibir el paquetesatisfactoriamente, el mensaje de reconocimiento no es enviado de regreso alcliente.

    3.5 Aplicaciones de RADIUS.

    En los puntos anteriores se ha tratado de describir el protocolo RADIUS con lafinalidad de explicar su funcionamiento como protocolo de autenticación,autorización y el manejo de cuentas, sin embargo, en este punto se veránalgunas aplicaciones del protocolo RADIUS aparte de la ya mencionadaanteriormente, entre estas otras aplicaciones del protocolo se puede mencionarel trabajo en conjunto de RADIUS con el servicio de directorio LDAP.

    3.5.1 Usando RADIUS con el servicio de directorio LDAP.

    Los administradores de sistemas siempre denuncian la falta de eficienciaexistente, al tener que tratar con varias bases de datos a través de distintas

    plataformas, por ejemplo el simple hecho de cambiar un password de usuariose ve multiplicado por el número de sistemas en los cuales se encuentrealmacenado este usuario.

    Afortunadamente, existe una solución a este problema, la cual está basada en elestándar LDAP, el cual es explicado con mayor detalle en el próximo capítulo.LDAP es el protocolo de acceso ligero a directorio, es un directorio apoyado enuna base de datos de información acerca de los usuarios de una red enparticular. LDAP es un protocolo que usa consultas estándar, parecidas a SQL,para hablar con un proceso compatible. Usando LDAP permite que lasaplicaciones que lo soportan se comuniquen con una base de datos centralizaday usen esta información en sus operaciones internas. FreeRADIUS es una de lasimplementaciones del protocolo RADIUS, la cual es de código abierto y tienecompleto soporte para LDAP.

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    27/91

    22

    Capítulo 4: LDAP.

    En este capítulo se verán algunas definiciones que se consideran necesariaspara poder comprender a fondo el protocolo ligero de acceso a directorio

    LDAP, entre algunas de estas definiciones se puede mencionar el significado deun directorio, algunas comparaciones entre un directorio y otras tecnologías yfinalmente se detallará el funcionamiento del protocolo como tal y algunasimplementaciones del mismo.

    4.1 Definición de Directorio.

    Un directorio funciona muy similar a un directorio telefónico o de direcciones,en el que se puede acceder a la información a manera de consulta y del mismomodo esta puede ser modificada [2].

    En el mundo informático también existen directorios los cuales son muysimilares a los de la vida diaria, pero con algunas diferencias relevantes, ya queson dinámicos desde el punto de vista en que son actualizados con mayorfrecuencia de lo que puede ser por ejemplo un directorio telefónico, sonflexibles, debido al tipo de información que estos almacenan y a los métodos de búsqueda que se pueden emplear en ellos, la información contenida en ellospuede ser asegurada mediante un sistema centralizado en el que se controlequien accede a la información mediante un simple método de autenticación [1].

    4.2 Servicio de Directorio.

    Un servicio de directorio se puede entender como una base de datosespecializada diseñada específicamente para búsqueda y consulta de datos,quizás la mejor definición y al mismo tiempo la más simple es la que lo describecomo una base de datos optimizada para el acceso de lectura [4].

    Los directorios tienden a contener atributos descriptivos, basados en

    información, generalmente no soportan transacciones complicadas o esquemasde rollback, los cuales se encuentran en los sistemas manejadores de bases dedatos, especializados para el manejo de gran cantidad de actualizacionescomplejas. En cambio las actualizaciones de los directorios en caso de estarpermitidas son típicamente simples donde todo o nada cambia [3].

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    28/91

    23

    4.3 LDAP.

    El Protocolo de Acceso Ligero a Directorio, LDAP (LDAP – LightweightDirectory Access Protocol), es un protocolo a nivel de aplicación según el

    modelo de referencia OSI, que permite el acceso a un servicio de directorioordenado y distribuido para buscar información. Está basado en el estándarX.500, pero significativamente más simple y más realmente adaptado parasatisfacer las necesidades del usuario. A diferencia de X.500, LDAP soportaTCP/IP, que es necesario para el acceso a Internet [5].

    En la Figura 4.1 se puede apreciar una gráfica del protocolo X.500 sobre elmodelo OSI versus el protocolo LDAP sobre la pila del protocolo TCP / IP.

    Figura 4.1 Comparación de los protocolos X.500 y LDAP

    Es importante entender que el protocolo LDAP es un protocolo orientado amensajes, donde el cliente construye un mensaje LDAP conteniendo en este unasolicitud y lo envía al servidor, el servidor por su parte procesa la solicitud yenvía los resultados de vuelta al cliente como una serie de uno o más mensajesLDAP.

    Debido a que el protocolo está basado en mensajes también permite a un clienteemitir varias solicitudes simultáneamente. Para esto el cliente genera un ID demensaje único para cada solicitud, los resultados para una solicitud enespecífico son marcados con el mismo ID del mensaje de la solicitud, de estamanera el cliente puede ordenar varias respuestas de diferentes solicitudes quehayan llegado desordenadas o al mismo tiempo. En la Figura 4.2 se muestra unejemplo de ésta situación.

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    29/91

    24

    Figura 4.2 ID de mensajes de respuestas

    4.3.1 Modelos del Protocolo LDAP.

    El protocolo LDAP define un conjunto de cuatro modelos los cuales sirven deguía en el uso de directorios:

    • Modelo de información: provee las estructuras y los tipos de datosnecesarios para construir árbol de directorio LDAP [3].

    • Modelo de nombramiento: describe como se puede organizar y hacerreferencia a los datos almacenados en el directorio.

    • Modelo funcional: describe que se puede hacer con la data almacenadaen el directorio.

    • Modelo de seguridad: describe como se puede proteger la dataalmacenada en el directorio de accesos no autorizados.

    A continuación se detallaran cada uno de estos modelos en mayorprofundidad.

    4.3.2 Modelo de Información.

    El modelo de información define los tipos de datos y las unidades básicas deinformación que se pueden almacenar en un directorio.

    La unidad básica de información en los directorios es la entrada, la cual es unacolección de información acerca de un objeto. En un directorio típico se puedenencontrar miles de entradas que corresponden a personas, departamentos, yotros objetos del mundo real [1]. A continuación se muestra un gráfico de undirectorio típico con algunos objetos del mundo real en la organización.

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    30/91

    25

    Figura 4.3 Muestra de Directorio

    Cada entrada tiene un nombre distinguido (DN – Distinguished Name), porejemplo en la Figura 4.3 el nombre distinguido para la entrada en el tope delárbol es dc=ejemplo, dc=com . Una entrada se compone de un conjunto deatributos, cada uno de los cuales describe un rasgo en particular del objeto.Cada atributo tiene untipo y uno o más valores. Lostipos describen el tipo deinformación contenida en los atributos y el valor contenido en los datosactuales. Los tipos de atributos también tienen asociado una sintaxis y unconjunto de reglas de congruencia. La sintaxis de un atributo especifica laforma de la data que puede estar presente en un atributo de este tipo. Porejemplo la sintaxisentero permite que sólo estén presentes dígitos en undeterminado valor [1].

    4.3.3 Modelo de Nombramiento.

    El modelo de nombramiento define como las entradas son identificadas yorganizadas. Como se mencionó anteriormente las entradas son organizadas enuna estructura tipo árbol llamada árbol de información del directorio (DIT). Lasentradas son arregladas en el DIT según sus nombres distinguidos DN, loscuales son nombres únicos e identifican unívocamente a una sola entrada. Los

    DN están compuestos de una secuencia de nombres relativamente distinguidos(RDN – Relative Distinguished Name), los cuales representan cada uno de ellosa una rama en el DIT, que va desde la raíz del árbol a la entrada del directorio[6]. En otras palabras, cada una de las entradas tiene un atributo único entretodos los hermanos de un mismo padre. Este atributo único es el RDN [3].

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    31/91

    26

    Un ejemplo de un DIT es mostrado a continuación en la Figura 4.4, en el mismocada cuadro representa una entrada en el directorio. La entrada directorio raízes conceptual pero realmente no existe. Los atributos son listados dentro decada entrada, éstas a su vez son identificadas de acuerdo a su posición en elDIT, por ejemplo la entrada más baja de la esquina derecha tiene el DN cn=Pedro Pérez, o= IBM, p=Venezuela. Como se puede ver en el ejemplo, los DNson leídos desde las hojas hacia la raíz del árbol, en contraste con las rutas enlos sistemas de archivos, las cuales son leídas desde la raíz hacia la hoja [6].

    Figura 4.4 Muestra de un DIT

    4.3.4 Modelo Funcional.

    El modelo funcional de LDAP consiste en un conjunto de operaciones, lascuales se pueden dividir en tres grupos:

    • Las operaciones de consulta permiten buscar en el directorio yrecuperar datos del mismo.

    • Las operaciones de actualización permiten agregar, eliminar, renombrary modificar entradas en el directorio.

    • Las operaciones autenticación y control permiten a los clientesidentificarse en el directorio y controlar ciertos aspectos de una sesión.

    Las dos operaciones de consulta permiten a los clientes LDAP buscar yrecuperar datos en el directorio. La operaciónsearch permite a un cliente

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    32/91

    27

    encontrar entradas en el directorio, y la operacióncompare permite a un clienteprobar si un entrada contiene un valor de atributo en particular [1].

    La operaciónsearch permite a un cliente solicitarle al servidor LDAP la búsqueda a través de una parte del DIT para recaudar información, para esto elusuario especifica los criterios para leer y listar los resultados. Las operacionesde leer y listar no se encuentran separadas, ambas están incorporadas en lafunción de búsqueda. La operaciónsearch puede ser muy general o muyespecífica, ya que esta permite especificar el punto de comienzo de la búsquedaen el DIT, la profundidad de la misma y cuales atributos en una entrada debende coincidir para retornar la entrada [6].

    La segunda operación de consulta es la operacióncompare , es usada paraverificar si una entrada contiene un valor de atributo en particular. El cliente alrealizar la solicitud para la comparación le suministra al servidor un DN, unnombre de atributo y un valor. El servidor devolverá una respuesta afirmativaen caso de que la entrada identificada por el DN contenga el atributo con elvalor dado, de lo contrario la respuesta será negativa.

    El comportamiento de la operacióncompare puede ser sustituido por unasimple búsqueda aplicando los criterios necesarios para realizarla, mas no hasido sustituida ya que su origen viene desde X.500 y además hay un sólo casoen el que el comportamiento de ambas operaciones difiere, y es cuando se

    intenta hacer la búsqueda sobre una entrada pero el atributo no se encuentra enla misma, la operacióncompare en este caso particular envía un mensaje alcliente indicándole que el atributo con el valor especificado no existe, adiferencia de la operación de búsqueda que no devolvería la entrada, lo quesignifica que la entrada no posee el atributo, por tal motivo con la operacióncompare es posible diferenciar entre “el atributo existe con un valor distinto alindicado” y “el atributo indicado no existe en la entrada”. Por otra parte con laoperación compare se intercambian menos bytes entre el cliente y el servidor [1].

    En cuanto a las operaciones de actualización, se tienen cuatro operaciones lascuales se detallan a continuación.

    La operaciónadd permite agregar una nueva entrada en el directorio, esta tienedos parámetros los cuales son el DN de la nueva entrada y un conjunto deatributos y valores los cuales constituirán la nueva entrada. Para agregarsatisfactoriamente una nueva entrada deben cumplirse las siguientes cuatrocondiciones:

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    33/91

    28

    • El padre de la nueva entrada debe de existir previamente en eldirectorio.

    • El nombre de la nueva entrada no puede existir en alguna otra entradaen el directorio.

    • La nueva entrada debe estar conforme al esquema que se encuentre en eldirectorio.

    • El control de acceso debe permitir la operación.

    La operacióndelete permite eliminar una entrada en el directorio, estaoperación tiene un sólo parámetro que es el DN de la entrada que se deseaeliminar. Para llevar a cabo esta operación satisfactoriamente se deben cumplirtres condiciones:

    • La entrada que se desea eliminar debe existir previamente en eldirectorio.

    • La entrada a eliminar no debe tener hijos.• El control de acceso debe permitir la operación [1].

    La operaciónrename , permite renombrar y/o mover una entrada en eldirectorio, esta operación tiene cuatro parámetros los cuales son el DN de laentrada que se desea modificar, el nuevo RDN para la entrada, un argumentoopcional que permite asignarle un nuevo padre a la entrada y la bandera para

    eliminar el RDN anterior. Para modificar una entrada satisfactoriamente debencumplirse tres condiciones:

    • La entrada que se quiere modificar debe existir previamente en eldirectorio.

    • El nuevo nombre de la entrada, no debe estar usándose por alguna otraentrada.

    • El control de acceso debe permitir la operación.

    En caso de que la entrada que se renombre mantenga el mismo padre, elargumento del nuevo padre se debe dejar en blanco. Por otro lado el argumentodel nuevo padre es un DN que identifica el contenedor hacia donde la entradaserá movida. La bandera para eliminar el RDN anterior es un valor lógico queindica si el RDN anterior de la entrada será retenido como un atributo o si seráeliminado.

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    34/91

    29

    La operaciónmodify permite actualizar una entrada existente en el directorio,utiliza dos parámetros el primero es el DN de la entrada que se desea modificary el segundo parámetro es el conjunto de modificaciones que se desean aplicar.Estas modificaciones pueden especificar un nuevo atributo – valor para seragregado a la entrada, o cual atributo – valor se desea eliminar de la entrada, osi todos los atributos – valores serán reemplazados por un nuevo conjunto deatributos – valores. La solicitud de modificación puede incluir tantasmodificaciones de atributos como sean necesarias.

    Las operaciones de autenticación y control son tres, de las cuales dos son deautenticación que sonbind y unbind y la de control esabandon .

    La operaciónbind es usada por un cliente para autenticarse en un directorioproporcionando un DN y un conjunto de credenciales, el servidor se encarga deverificar que las credenciales sean correctas y de ser así, el cliente quedaráautenticado en el directorio identificado por el DN mientras se mantenga laconexión abierta o hasta que el cliente se reautentique. El servidor puedeasignar privilegios al cliente basándose en las credenciales suministradas.

    La operaciónbind simplemente envía la contraseña por la red al servidor entexto claro. Sin embargo esta puede ser protegida de espías que se encuentreninterceptando contraseñas, codificando la conexión mediante SSL o TLS. EnLDAPv3 se incluyen nuevos tipos de operacionesbind , como por ejemplo SASL

    bind, la cual permite al cliente especificar el tipo de protocolo de autenticaciónque desea usar. SASL es un protocolo extensible independiente del frameworkpara desarrollar autenticación y negociaciones de parámetros de seguridad.

    La operaciónunbind no tiene parámetros, cuando un cliente emite estaoperación el servidor de autenticación descarta cualquier información que setenga asociada a la conexión del cliente, pone fin a las operaciones de LDAPque se encuentren pendientes y cierra las conexiones TCP, por lo tantodesconecta al cliente.

    La operaciónabandon únicamente tiene como parámetro el ID de la operaciónque se desea abandonar, un cliente emite esta operación cuando ya no estáinteresado en obtener resultados de alguna operación previamente iniciada, lacual corresponde con el ID suministrado por el usuario. Esta operación esutilizada por lo general para detener búsquedas demasiado largas [1].

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    35/91

    30

    4.3.5 Modelo de Seguridad.

    El propósito del modelo de seguridad es el de proveer un framework paraproteger la información contenida en el directorio de accesos no autorizados.

    El modelo de seguridad depende del hecho de que LDAP es un protocoloorientado a conexión, ya que un cliente abre una conexión con el servidorLDAP y realiza diversas operaciones del protocolo en la misma conexión. Uncliente LDAP puede autenticarse en el servidor de directorio en algún puntodurante el tiempo de vida de la conexión y en ese punto se le pueden concederprivilegios adicionales.

    El proceso de autenticación consiste en que el cliente le provee al servidor unDN y una contraseña enviados en texto claro, el servidor por su parte localiza laentrada que corresponde al DN provisto por el cliente y verifica si la contraseñadada por el cliente coincide con la que se encuentra almacenada en el atributouserPassword de la entrada, de ser así el cliente es autenticado de lo contrarioel proceso de autenticación falla y el servidor le envía un mensaje de error alcliente.

    Este proceso de autenticación en el servidor se conoce comobinding . Unaidentidad es ligada a la conexión cuando la operaciónbind alcanza unaautenticación exitosa. En caso de que un cliente no se autentique o lo haga sin

    proveer alguna credencial, es catalogado como anónimo y se le conceden elconjunto de privilegios por defecto usualmente este conjunto contiene unamínima cantidad de privilegios y es completamente restrictivo.

    Conociendo la necesidad de soportar diferentes métodos de autenticación enLDAPv3 se adopta el Framework SASL, el cual provee una manera estándarpara soportar múltiples protocolos de autenticación. Cada tipo de sistema deautenticación corresponde a un mecanismo particular de SASL. Uno de losmecanismos de SASL es un identificador que describe el tipo de protocolo deautenticación que está siendo soportado.

    Durante el desarrollo de LDAPv3 se detectó la necesidad de definir un conjuntomínimo de métodos de autenticación que deben estar soportados en losservidores LDAPv3. Para esto el grupo de trabajo de LDAP define métodos deautenticación cuya implementación es obligatoria según el RFC 2829 –Lightweight Directory Access Protocol (v3): Technical, en este documento los

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    36/91

    31

    servidores LDAP se desglosan en tres grupos diferentes con requerimientosseparados para cada uno:

    • Los servidores de directorio públicos de sólo lectura pueden permitir laautenticación anónima, la cual no requiere de contraseña alguna.

    • Los servidores que soportan la autenticación basada en contraseñadeben soportar el mecanismo SASL Digest- MD5, el cual se encuentradocumentado en el RFC 2831 - Using Digest Authentication as a SASLMechanism.

    • Los servidores que requieren sesiones protegidas bajo encriptación yautenticación, deben implementar la operación extendida StartTLSdefinida en el RFC 2830 – Lightweight Directory Access Protocol (v3):Extension. Esta operación permite a un cliente LDAP solicitarencriptación de toda la información entre este y el servidor, lo quepermite al cliente y el servidor autenticarse mutuamente usandocertificados de clave pública [1].

    La capa de transporte de seguridad (TLS – Transport Layer Security) es unatecnología de seguridad que apoya la privacidad, la integridad de lainformación, y la encriptación para los protocolos orientados a conexión comoTCP. Los clientes que utilizan TLS para comunicarse con un servidor:

    • Pueden estar seguros que la comunicación será inmune a espías.•

    Pueden estar seguros que la comunicación será inmune amanipulaciones, como por ejemplo ataques de “hombre en el medio”.• Pueden autenticarse al servidor usando certificados de clave pública.• Pueden verificar la autenticidad del servidor al cual están conectados

    verificando el certificado de clave pública del mismo.

    TLS permite a un cliente establecer la comunicación sin encriptación, y negociarla encriptación y la autenticación después de establecer la conexión. Estosignifica que en un servidor LDAP donde se soporte TLS, se pueden tenerambos tipos de clientes, los seguros y los no seguros en el mismo puerto TCP, adiferencia del uso de LDAP sobre SSL, conocido como LDAPS donde losservidores LDAPS deben proveer este servicio en diferentes puertos TCP, porlo general estos servidores escuchan por el puerto TCP 389 para las conexionesLDAP y por el puerto 636 para las conexiones LDAPS.

    En la Figura 4.5 se muestra un ejemplo de cómo TLS permite asegurar latransmisión de la data del directorio sobre Internet.

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    37/91

    32

    Figura 4.5 Sesión de LDAP usando TLS

    La operación extendida StartTLS, es el medio por el cual un cliente le indica aun servidor LDAP cual TLS debe utilizarse en alguna conexión LDAP existente.Después que un cliente LDAP inicia TLS, este puede conectarse a través del usodel mecanismo SASL externo. El servidor típicamente mapea el certificadoprovisto por el cliente a la entrada del directorio usando un método deimplementación específico. Un cliente LDAP normalmente ejecuta lossiguientes pasos para establecer una conexión segura, autenticada a un servidorde directorio:

    • Abre una conexión TCP al servidor.• Envía una operación extendida StartTLS, y los protocolos de capas

    inferiores negocian la encriptación y la autenticación de acuerdo a lasespecificaciones del TLS.

    • Se conectan usando el mecanismo SASL externo en caso de que algúncertificado sea provisto durante la negociación del TLS, o utilizando otromecanismo SASL, como por ejemplo Digest-MD5.

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    38/91

    33

    Capítulo 5: Portal Cautivo

    En este capítulo se explicará un poco el concepto de un portal cautivo y enparticular se explicará brevemente el funcionamiento de la implementación

    Chillispot, la cual fue la utilizada para este proyecto.

    5.1 Portal Cautivo.

    Un portal cautivo es una técnica en donde se fuerza a un cliente HTTP(Hypertext Transfer Protocol – Protocolo de Transferencia de Hipertexto) a veruna página Web en especial, la cual generalmente es utilizada para poderrealizar el proceso de autenticación de dicho cliente. Una vez que el clientehaya sido autenticado satisfactoriamente, este puede usar el servicio de formanormal [12].

    Para lograr este comportamiento es necesario interceptar todos los paquetes,independientemente del destino de los mismos, negando así la conectividad alcliente. Una vez que este abra algún navegador para consultar un sitio Web,será redirigido a una página Web donde se pueden presentar diferentesmensajes, desde la aceptación de un conjunto de políticas de uso hasta lasolicitud de alguna autenticación.

    5.2 Chillispot.

    Chillispot es una implementación software libre de un portal cautivo, la cual esusada generalmente como controlador de los puntos de acceso de una redinalámbrica. Generalmente es utilizado como intermediario en el proceso deautenticación de usuarios en una red inalámbrica.

    Algunas de sus principales características son:

    • Permite realizar la autenticación a través de un servidor RADIUS,

    usando dos métodos, UAM (Universal Access Method – Método deAcceso Universal) que es el método tradicional de los portales cautivos;adicionalmente se permite el uso del método WPA a través del AP.

    • Permite el uso de atributos RADIUS definidos previamente por la WIFIAlliance, los cuales permiten controlar el ancho de banda y la cantidadmáxima de tráfico utilizable por cada cliente.

    • Posee servicio de DHCP.

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    39/91

    34

    • Puede actuar como Proxy-RADIUS para otros métodos de autenticación.• No exige el uso específico de algún AP en particular.• Requiere de un servidor Web con soporte de HTTPS (Hypertext Transfer

    Protocol Secure – Protocolo Seguro de Transferencia de Hipertexto), pararealizar el proceso de autenticación de los usuarios al servidor RADIUS.

    Chillispot tiene dos componentes principales:

    • Una aplicación en el espacio de usuario denominada chilli, la cual es elportal cautivo en sí mismo, y cumple con las funciones de servidorDHCP, Cliente RADIUS, Proxy RADIUS y Redirector.

    • Un archivo CGI que se ubica en el servidor Web denominadoHotspotlogin.cgi; el cual es un script programado en Perl, encargado deenviar los datos de autenticación a la aplicación chilli. Este script generaun desafío CHAP para validar el usuario y la clave de acceso que harecibido del cliente, a través del servidor Web cifrado con HTTPS, yenvía el mismo a chilli [12].

    5.2.1 Métodos de Autenticación.

    Como se mencionó anteriormente, Chillispot permite dos métodos deautenticación, los cuales son UAM y WPA. Cuando se utiliza el método UAM,el cliente recibe una dirección IP a través del protocolo DHCP, pero cuando este

    intenta accesar a Internet, todo el trafico es redirigido hacia el servidor Web,donde se ubica una página de bienvenida, en la cual es posible realizar elproceso de autenticación del cliente. Una vez que el cliente ha ingresado susdatos de usuario, un script en el servidor Web, cifra la contraseña y la envía alprograma chilli, el cual realiza la autenticación contra el servidor RADIUS.Luego de realizada la autenticación satisfactoriamente, se permite el tráficonormalmente.

    En caso de usar el método WPA, el AP es el encargado de realizar el proceso deautenticación, en donde el cliente establece una sesión a través del protocoloEAP con el punto de acceso, el cual tiene configurado como servidor RADIUS aChillispot. En este caso Chillispot oficia como Proxy RADIUS, reenviando lasolicitud de acceso al servidor RADIUS, quien ejecuta el proceso deautenticación. En caso que la autenticación sea satisfactoria, Chillispot deberecibir un mensaje de acceso aceptado para posteriormente asignar al clienteuna dirección IP mediante el protocolo DHCP [12].

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    40/91

    35

    Capítulo 6: Descripción y Análisis para el Control de AccesoInalámbrico.Para la realización del sistema de autenticación planteado en el presente trabajo,

    fue necesario conocer previamente los requerimientos que se debían cumplir coneste sistema.

    6.1 Requerimientos de la Solución.

    Actualmente la red inalámbrica de la Facultad de Ciencias, carece de cualquiermétodo de seguridad, y no se lleva ningún registro de los usuarios que seconectan a la red. Por tanto se plantea solventar estas deficiencias para mejorarasí la seguridad en dicha red.

    A continuación se listan los requerimientos que se deben cumplir con lasolución:

    1. El sistema debe realizar la autenticación de los usuarios que deseenacceder a la red inalámbrica, previo a su ingreso.

    2. Debe existir una base de datos centralizada con toda la información delos usuarios pertenecientes a la red.

    3. El proceso de autenticación de autenticación de los usuarios debehacerse mediante una interfaz Web sencilla, para así facilitar el proceso alos usuarios.

    4. El sistema debe funcionar correctamente sin importar el navegador quese utilice en los equipos de los clientes.

    5. El sistema debe funcionar correctamente con cualquier Punto de Acceso,y no limitarse a un modelo en particular.

    6. Se debe llevar un registro con la información de los usuarios que hanaccedido a la red.

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    41/91

    36

    6.2 Análisis

    Para cumplir con los requerimientos planteados en el punto anterior se instalóun sistema de autenticación, basado en un servidor RADIUS, ya que este

    protocolo permite no sólo realizar el proceso de autenticación, sino que tambiénpermite llevar un registro de los usuarios que han accedido al sistema. Con estose estaría cubriendo con los requerimientos 1 y 6 de los planteados en el puntoanterior.

    En cuanto a la manera en que se realiza el proceso de autenticación, es posiblehacer uso de un portal cautivo, con el cual se realice este proceso vía Web, y segarantiza que el usuario no podrá realizar ninguna otra acción hasta tanto no sehaya autenticado correctamente. Al hacer esto se estaría cumpliendo con losrequerimientos 1, 3 y 4 de los planteados en el punto anterior.

    Para el manejo de la información de usuarios, es posible hacer uso de unservidor LDAP, el cual permite manejar la información de los usuarios demanera eficiente y existen varias implementaciones de este protocolo, las cualesfuncionan perfectamente en conjunto con los servidores RADIUS. De estamanera se estaría cumpliendo con el requerimiento 2, de los planteadosanteriormente.

    En cuanto al requerimiento 5, es bastante simple ya que existen varias

    implementaciones de un portal cautivo, las cuales no exigen el uso de un puntode acceso en específico. Por tanto se estarían cumpliendo así con todos losrequerimientos planteados anteriormente.

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    42/91

    37

    Capítulo 7: Configuración de la Solución de Control deAcceso Inalámbrico

    En este capítulo se especificarán las herramientas necesarias para la puesta enmarcha del Sistema de Control de Acceso Inalámbrico, así como también seexplicará detalladamente todo el proceso de instalación y configuración delmismo.

    7.1 Herramientas

    Para la instalación y configuración del Sistema de Control de Acceso de la redInalámbrica, fue necesario contar con un conjunto de herramientas tanto deHardware como de Software. A continuación se detallan cada una de ellas.

    7.1.1 Herramientas de Hardware

    En cuanto a los dispositivos de hardware necesarios se encuentran:

    • Una computadora la cual servirá como servidor de autenticaciónRADIUS.

    • Una computadora, la cual almacenará la información de los usuarios alfuncionar como servidor LDAP.

    • Una computadora, con dos (2) interfaces de red, para funcionar comoservidor del portal cautivo Chillispot.

    • Un Punto de Acceso Inalámbrico, el cual es indispensable pero noespecífico a un modelo de algún fabricante en particular.

    Cada una de las computadoras usadas para los servidores, tenía la siguienteconfiguración de hardware:

    • Procesador equivalente a Pentium 4, no mayor de 2 Ghz.• 512 MB de memoria• Disco duro de 40 GB• Una interfaz de red

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    43/91

    38

    7.1.2 Herramientas de Software

    En cuanto a las herramientas de software necesarias se encuentran:

    • En cada computadora que funcione como servidor, es necesario instalarcomo sistema operativo, el sistema Linux ya que cada una de lasaplicaciones involucradas en el Sistema de Control de Acceso, seejecutan bajo ambiente Linux. Lo cual convierte al Sistema de Control deAcceso en una solución de software libre, completamente aplicable encualquier escenario donde se presente este mismo problema y sinnecesidad de generar costo por su utilización.

    • En el servidor RADIUS, es necesario instalar la aplicación FreeRADIUS,la cual es una implementación en software libre del protocolo RADIUS,y la misma contiene módulos que brindan total compatibilidad conLDAP.

    • En el servidor LDAP, es necesario instalar la aplicación OpenLDAP, lacual es una implementación en software libre de dicho protocolo, yfunciona perfectamente en conjunto con FreeRADIUS. Además tambiénes necesario instalar la aplicación PhpLDAPAdmin, la cual permitellevar la administración del servidor LDAP, mediante una interfazgráfica vía Web.

    • En la computadora que funcionará como servidor del portal cautivo, esnecesario instalar la aplicación Chillispot, la cual permite realizar la

    autenticación de los usuarios mediante una interfaz Web. Igualmente esnecesario instalar un servidor Web con soporte SSL, el cual permitiráestablecer una conexión segura durante el proceso de autenticación.

    Las versiones utilizadas de cada uno de los programas, se mencionan másadelante al igual que la configuración hecha a los mismos.

    7.2 Proceso de Configuración

    Para la configuración del sistema de control de acceso, fue necesario realizar lainstalación de los siguientes paquetes, dicha instalación se realizó en el ordenen que se mencionan cada uno:

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    44/91

    39

    • Servidor LDAP: Servidor encargado del manejo de la información de losusuarios que tendrán acceso a la red.

    • PhpLDAPAdmin:Aplicación que permite realizar la administración delservidor LDAP a través de una interfaz web.

    • Servidor RADIUS: Servidor encargado de realizar el proceso deautenticación, autorización y manejo de cuentas de los usuarios.

    • Chillispot: Aplicación encargada de asignar la dirección IP a los usuarios dela red, y redirigirlos a una página web para iniciar el proceso deautenticación.

    A continuación se explicará con mayor detalle el proceso de instalación yconfiguración de cada una de las aplicaciones antes mencionadas. Cabe destacarque todas estas aplicaciones fueron instaladas en el mismo equipo, ya que de esta

    manera se centraliza el proceso de administración del sistema, y se reducen losposibles puntos críticos en el mismo. Dicho equipo funcionaba con el sistemaoperativo Linux Debian Etch.

    7.2.1 Servidor LDAP.

    El servidor LDAP es el encargado de almacenar toda la información de losusuarios que tendrán acceso a la red inalámbrica. Para realizar la instalación deeste servidor, fue necesaria la instalación de los siguientes paquetes:

    • Slapd v.2.3.30: Paquete de instalación de la implementación del servidorOpenLDAP

    • ldap-utils v.2.3.30 : Paquete de utilidades del servidor OpenLDAP• db4.2-util v.4.2.52: Utilidades para el uso de la base de datos Berkeley en

    OpenLDAP

    Una vez instalados los paquetes anteriores se procedió a la configuración delservidor. En primer lugar se editó el archivo slapd.conf, el cual contiene laconfiguración del servidor. Los cambios realizados a este archivo fueron lossiguientes:

    1. Se añadieron los schemas “samba.schema” y “openldap.schema”, los cualesson necesarios para la configuración de los atributos de los usuarios, que seutilizaran durante el proceso de autenticación en conjunto con el servidor

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    45/91

    40

    RADIUS.2. Se especificó el nivel de profundidad del archivo log del servidor LDAP,

    para que guardara todas las operaciones realizadas y los resultados de lasmismas.

    3. Se indica el tipo de base de datos a utilizar, la cual es la base de datosBerkeley.

    4. Se indica la ruta en el árbol de directorio del comienzo del árbol, a partir deeste punto se realizarán las consultas en el mismo.

    5. Se especifica la ruta del usuario administrador en el árbol de directorio.A continuación en la Figura 7.1 se muestran los cambios realizados en este archivo.

    Figura 7.1 Archivo de configuración slapd.conf.

    Una vez culminada la configuración del servidor, se procedió a la carga de lainformación con la estructura del árbol de directorio, así como también lainformación de los usuarios al directorio. Todos estos datos se encuentrancontenidos en los archivos tree.ldif y users.ldif, respectivamente. A continuación semuestra la Figura 7.2, en donde se aprecia la estructura del DIT.

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    46/91

    41

    Figura 7.2 Muestra del archivo tree.ldif.

    A continuación se muestra la Figura 7.3, donde se aprecia un extracto del archivousers.ldif en donde se contiene la información referente a los usuarios deldirectorio.

    Figura 7.3 Muestra del archivo users.ldif.

    Luego de cargar la información dentro del árbol de directorio y tener enfuncionamiento el servidor LDAP, se instaló la aplicación PhpLDAPAdminv.0.9.8.3-8, la cual permitirá llevar la administración del servidor mediante unainterfaz Web de manera más simple y amena. Una vez finalizada la instalación, es

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    47/91

    42

    posible realizar la conexión con el servidor mediante la siguiente URL:http://localhost/phpldapadmin/Para almacenar los datos de configuración pertenecientes a un perfil de usuario secreó la unidad organizativa Perfiles (ou=Perfiles), cada uno de los objetos dentro

    de esta unidad representa una política de conectividad específica para un grupo deusuarios. Los objetos que representan un perfil de usuario pertenecen a lassiguientes clases:

    • RadiusObjectProfile: Es una clase de objeto contenedor que se utiliza paracrear objetos radiusprofile.

    • Radiusprofile: Es una clase de objeto que posee los atributos necesariospara definir un perfil estándar de RADIUS.

    Para almacenar los datos referentes a los permisos de cada perfil se hace uso delatributo Description, ya que este atributo soporta valores múltiples y soporta unalongitud máxima de 1024 caracteres. Los valores de los permisos se almacenan enforma de reglas, definiendo una regla para cada valor de atributo. Dichas reglasdeben usar el formato de la sintaxis del comando iptables de netfilter.La vinculación de un usuario con un perfil de usuario se realiza mediante elatributo RadiusProfileDn en el objeto del usuario, el mismo debe contener el dn delperfil del usuario. El atributo dialupAccess es un atributo especial específicamentedefinido en la clase radiusprofile para usarse con soporte LDAP, la existencia deeste atributo en un usuario con valor yes, significa que dicho usuario tieneautorización para conectarse. En caso de que el atributo no exista o posea el valorFALSE, indica que el usuario tiene denegado el acceso y el servidor RADIUS nocontinúa con el proceso de autenticación.

    7.2.2 Servidor RADIUS.

    Para la instalación de este servidor se utilizó la aplicación freeradius 1.1.3-3, la cuales una implementación del servidor RADIUS en software libre, que posee unamplio soporte con LDAP, para realizar el almacenamiento de la información.El paquete freeradius disponible en los repositorios de la distribución Debian, pordefecto viene sin soporte para el protocolo EAP. Por tal motivo fue necesariodescargar los archivos fuentes para dicho paquete para su posterior compilación.Todo el proceso de compilación e instalación se encuentra explicado

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    48/91

    43

    detalladamente en el manual de instalación anexo al presente trabajo.

    La configuración del servidor se encuentra conformada por varios archivos. Lasdirectivas principales de configuración se encuentran en el archivo/etc/freeradius/radiusd.conf. Para permitir que el servidor RADIUS realiceconsultas en el directorio LDAP previamente configurado, se editó el móduloLDAP dentro de este archivo, en la Figura 7.4 se puede observar la configuraciónde este módulo.

    Figura 7.4 Configuración del módulo LDAP.

    El módulo MSCHAP soporta la autenticación MS-CHAP y MS-CHAPv2, y esutilizado por el método de acceso EAP-PEAP. En la Figura 7.5 se muestra laconfiguración requerida para este módulo.

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    49/91

    44

    Figura 7.5 Configuración del módulo MSCHAP.

    La sección de configuración EAP se encuentra en el archivo eap.conf, aquí secolocaron todas las directivas de configuración para las variantes soportadas dedicho protocolo. En este caso, que se ha elegido usar EAP-PEAP, será necesarioconfigurar también la sección de EAP-TLS, ya que este protocolo realiza elintercambio de paquetes dentro de un túnel TLS y requiere certificado sólo porparte del servidor.La sección de directivas de configuración del módulo EAP se divide en una secciónde configuración común y diferentes subsecciones para cada una de lasconfiguraciones específicas del protocolo EAP. Para realizar la configuración deEAP-TLS, es necesario crear previamente una Autoridad Certificadora (CA) ygenerar las claves y certificados para el servidor. El proceso para la creación de laCA y generar las claves y certificados del servidor, se describe detalladamente enel manual de instalación anexo al presente trabajo.A continuación se muestra la Figura 7.6, donde se observa la sección de EAP-TLSdel archivo eap.conf con la configuración realizada:

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    50/91

    45

    Figura 7.6 Directivas de configuración para EAP-TLS

    De igual manera se configuraron las directivas para los tipos EAP-PEAP y EAP-TTLS, como se muestra en la Figura 7.7.

    Figura 7.7 Directivas de configuración para EAP-PEAP y EAP-TTLS.

  • 8/19/2019 Tesis Carlos Moreno.desbloqueado (1)

    51/91

    46

    El registro de accounting se realiza mediante el uso del módulo radutmp, donde seregistra los inicios de sesión y las terminaciones de sesión. Los archivos con losregistros se encuentran almacenados en el directorio /var/log/freeradius/radacct,dentro de este directorio se crea un directorio cuyo nombre es la dirección IP con laque el servidor RADIUS acepta solicitudes, en este directorio se crea un archivodiariamente, en donde queda registrado todas las conexiones que se hayanrealizado en ese día. En estos registros se guardan la fecha y hora, el nombre delusuario, y la dirección IP desde donde se realizó la conexión.La sección authorize del archivo radiusd.conf, también es necesario configurarlacolocando los nombres de los módulos definidos en las secciones anteriores. Esimportante el orden en que se colocan los módulos. El módulo eap debe ser elprimer módulo de autorización, luego de los módulos preprocess y auth_log queson los encargados de realizar los procesos para evitar ambigüedades en losnombres de usuario y el registro de pedidos de autorización. En la Figura 7.8 sepuede apreciar la configuración realizada para esta sección.

    Figura 7.8 Sección authorize del archivo radiusd.conf

    La sección autentícate se debe configurar