SlideShare uma empresa Scribd logo
1 de 10
802.1x es un protocolo de control de acceso y autenticación basado en
la arquitectura cliente/servidor, que restringe la conexión de equipos no
autorizados a una red. El protocolo fue inicialmente creado por la IEEE
para uso en redes de área local alambradas, pero se ha extendido
también a las redes inalámbricas.
Muchos de los puntos de acceso que se fabrican en la actualidad ya
son compatibles con 802.1x.
Se caracteriza por tener tres participantes en su proceso:
1. Suplicante o cliente, que desea conectarse con la red.
2. El servidor de autorización/autenticación, que contiene toda la
información necesaria para saber cuáles equipos y/o usuarios están
autorizados para acceder a la red.
3. El autenticador, que es el equipo de red (switch, Acces Point) que recibe
la conexión del suplicante. El autenticador actúa como intermediario
entre el suplicante y el servidor de autenticación, y solamente permite el
acceso del suplicante a la red cuando el servidor de autenticación así lo
autoriza.
DISPOSITIVOS QUE INTERVIENEN EN EL ESTANDAR 802.1X
METODOS DE AUTENTICACION USADOS POR 802.1X

802.1X utiliza el Protocolo de autenticación extensible (EAP) para el
intercambio de mensajes durante el proceso de autenticación y el
Protocolo de autenticación extensible utilizado en la LAN (EAPoL,
EAP Over LAN) usado para transportar EAP.
Con EAP se utilizan métodos de autenticación arbitrarios, como
contraseñas , tarjetas inteligentes o certificados para autenticar la
conexión inalámbrica. La compatibilidad que 802.1x ofrece con los
tipos de EAP le permite utilizar cualquiera de los siguientes métodos
de autenticación
TIPOS DE AUTENTICACION EAP PARA 802.1X
Método EAP-LEAP
Utiliza un usuario y contraseña, y soporta claves WEP dinámicas. Por
ser una tecnología propietaria de CISCO, exige que los equipos
sean de Cisco y que el servidor RADIUS sea compatible con LEAP.
EAP-MD5
Utiliza nombre de usuario y contraseña para autenticación. La
contraseña es transmitida de forma cifrada a través del algoritmo
MD5. No suministra un nivel de protección alto pues puede sufrir
ataques de " diccionario", es decir, un atacante puede enviar varías
veces contraseñas hasta encontrar una válida. No hay modo de
autentificar el servidor, y no genera claves WEP dinámicas.
EAP-TLS
Fue desarrollado por Microsoft ,requiere la instalación de certificados de
seguridad en el servidor y en los clientes. Proporciona autenticación
mutua, es decir, el servidor autentifica el cliente y viceversa
utilizando el protocolo TLS (Transparent Layer Substrate).

EAP-TTLS: ¿Certificados Cliente?
Es similar al EAP-TLS. Sin embargo, el certificado solamente se instala
en el servidor, lo que permite la autenticación del servidor por parte
del cliente. La autenticación del cliente por parte del servidor se hace
después de establecer una sesión TLS utilizando otro método como PAP,
CHAP, MS-CHAP o MS-CHAP v2.
EAP-PEAP







Fue Propuesto conjutamente por Microsoft/Cisco/RSA Security
No requiere Certificados
También utiliza Transport Layer
Security (TLS) para establecer el túnel
Se incluye en SP1 de Windows XP
Se incluye enWindows 2003 Server
CONCLUCION

Se debe tomar en cuenta el mejor método de autenticación
,acompañado de un buen servidor de autenticación, sin olvidar el
software y el hardware(AccessPoint /targetas wi-fi) .Aplicable a las
necesidades de la red a proteger .

Mais conteúdo relacionado

Mais procurados

Fundamentos de redes: 6.3 Direccionamiento de red IPv4
Fundamentos de redes: 6.3 Direccionamiento de red IPv4 Fundamentos de redes: 6.3 Direccionamiento de red IPv4
Fundamentos de redes: 6.3 Direccionamiento de red IPv4
Francesc Perez
 
Aspectos De DiseñO De La Capa De Red
Aspectos De DiseñO De La Capa De RedAspectos De DiseñO De La Capa De Red
Aspectos De DiseñO De La Capa De Red
Alex Gonzaga
 
Capas del modelo tcp blog
Capas del modelo tcp blogCapas del modelo tcp blog
Capas del modelo tcp blog
feriyi43
 
Cuadro comparativo grupal de ipv4 e ipv6. el original.
Cuadro comparativo  grupal de ipv4 e  ipv6. el original.Cuadro comparativo  grupal de ipv4 e  ipv6. el original.
Cuadro comparativo grupal de ipv4 e ipv6. el original.
Iris González
 
Introducción a SOA
Introducción a SOAIntroducción a SOA
Introducción a SOA
rdiegoc
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osi
Wilfredo Matheu
 
Ccna 1 capitulo 2 examen en linea
Ccna 1 capitulo 2 examen en lineaCcna 1 capitulo 2 examen en linea
Ccna 1 capitulo 2 examen en linea
omar_891
 

Mais procurados (20)

ENRUTAMIENTO (REDES)
ENRUTAMIENTO (REDES)ENRUTAMIENTO (REDES)
ENRUTAMIENTO (REDES)
 
Diagramas estados
Diagramas estadosDiagramas estados
Diagramas estados
 
Tcp ip aplicaciones
Tcp ip aplicacionesTcp ip aplicaciones
Tcp ip aplicaciones
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLAN
 
Fundamentos de redes: 6.3 Direccionamiento de red IPv4
Fundamentos de redes: 6.3 Direccionamiento de red IPv4 Fundamentos de redes: 6.3 Direccionamiento de red IPv4
Fundamentos de redes: 6.3 Direccionamiento de red IPv4
 
Aspectos De DiseñO De La Capa De Red
Aspectos De DiseñO De La Capa De RedAspectos De DiseñO De La Capa De Red
Aspectos De DiseñO De La Capa De Red
 
Rangos de IPs Públicas y Privadas
Rangos de IPs Públicas y PrivadasRangos de IPs Públicas y Privadas
Rangos de IPs Públicas y Privadas
 
Capas del modelo tcp blog
Capas del modelo tcp blogCapas del modelo tcp blog
Capas del modelo tcp blog
 
Protocolo arp
Protocolo arpProtocolo arp
Protocolo arp
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Transacciones
TransaccionesTransacciones
Transacciones
 
Cuadro comparativo grupal de ipv4 e ipv6. el original.
Cuadro comparativo  grupal de ipv4 e  ipv6. el original.Cuadro comparativo  grupal de ipv4 e  ipv6. el original.
Cuadro comparativo grupal de ipv4 e ipv6. el original.
 
Introducción a SOA
Introducción a SOAIntroducción a SOA
Introducción a SOA
 
Respuestas
RespuestasRespuestas
Respuestas
 
Funcion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoFuncion de la tabla de enrutamiento
Funcion de la tabla de enrutamiento
 
Protocolo de capa 6
Protocolo de capa 6Protocolo de capa 6
Protocolo de capa 6
 
Examen final de redes
Examen final de redesExamen final de redes
Examen final de redes
 
Protocolo de capa 3
Protocolo de capa 3Protocolo de capa 3
Protocolo de capa 3
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osi
 
Ccna 1 capitulo 2 examen en linea
Ccna 1 capitulo 2 examen en lineaCcna 1 capitulo 2 examen en linea
Ccna 1 capitulo 2 examen en linea
 

Semelhante a IEEE 802.1x

Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
hectormi100
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
Erii Amaya
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
ing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
ing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
ing.ricardo
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7
Martis1429
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
latinloco001
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redes
stephany26
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redes
stephany26
 

Semelhante a IEEE 802.1x (20)

Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.
 
Radius
RadiusRadius
Radius
 
Arquitectura segurawireless
Arquitectura segurawirelessArquitectura segurawireless
Arquitectura segurawireless
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
 
Radius
RadiusRadius
Radius
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redes
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redes
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
 
Autenticacion segura por medio de radius
Autenticacion segura por medio de radiusAutenticacion segura por medio de radius
Autenticacion segura por medio de radius
 
Radius
RadiusRadius
Radius
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

IEEE 802.1x

  • 1. 802.1x es un protocolo de control de acceso y autenticación basado en la arquitectura cliente/servidor, que restringe la conexión de equipos no autorizados a una red. El protocolo fue inicialmente creado por la IEEE para uso en redes de área local alambradas, pero se ha extendido también a las redes inalámbricas. Muchos de los puntos de acceso que se fabrican en la actualidad ya son compatibles con 802.1x. Se caracteriza por tener tres participantes en su proceso: 1. Suplicante o cliente, que desea conectarse con la red. 2. El servidor de autorización/autenticación, que contiene toda la información necesaria para saber cuáles equipos y/o usuarios están autorizados para acceder a la red. 3. El autenticador, que es el equipo de red (switch, Acces Point) que recibe la conexión del suplicante. El autenticador actúa como intermediario entre el suplicante y el servidor de autenticación, y solamente permite el acceso del suplicante a la red cuando el servidor de autenticación así lo autoriza.
  • 2. DISPOSITIVOS QUE INTERVIENEN EN EL ESTANDAR 802.1X
  • 3. METODOS DE AUTENTICACION USADOS POR 802.1X 802.1X utiliza el Protocolo de autenticación extensible (EAP) para el intercambio de mensajes durante el proceso de autenticación y el Protocolo de autenticación extensible utilizado en la LAN (EAPoL, EAP Over LAN) usado para transportar EAP. Con EAP se utilizan métodos de autenticación arbitrarios, como contraseñas , tarjetas inteligentes o certificados para autenticar la conexión inalámbrica. La compatibilidad que 802.1x ofrece con los tipos de EAP le permite utilizar cualquiera de los siguientes métodos de autenticación
  • 4. TIPOS DE AUTENTICACION EAP PARA 802.1X Método EAP-LEAP Utiliza un usuario y contraseña, y soporta claves WEP dinámicas. Por ser una tecnología propietaria de CISCO, exige que los equipos sean de Cisco y que el servidor RADIUS sea compatible con LEAP. EAP-MD5 Utiliza nombre de usuario y contraseña para autenticación. La contraseña es transmitida de forma cifrada a través del algoritmo MD5. No suministra un nivel de protección alto pues puede sufrir ataques de " diccionario", es decir, un atacante puede enviar varías veces contraseñas hasta encontrar una válida. No hay modo de autentificar el servidor, y no genera claves WEP dinámicas.
  • 5. EAP-TLS Fue desarrollado por Microsoft ,requiere la instalación de certificados de seguridad en el servidor y en los clientes. Proporciona autenticación mutua, es decir, el servidor autentifica el cliente y viceversa utilizando el protocolo TLS (Transparent Layer Substrate). EAP-TTLS: ¿Certificados Cliente? Es similar al EAP-TLS. Sin embargo, el certificado solamente se instala en el servidor, lo que permite la autenticación del servidor por parte del cliente. La autenticación del cliente por parte del servidor se hace después de establecer una sesión TLS utilizando otro método como PAP, CHAP, MS-CHAP o MS-CHAP v2.
  • 6. EAP-PEAP       Fue Propuesto conjutamente por Microsoft/Cisco/RSA Security No requiere Certificados También utiliza Transport Layer Security (TLS) para establecer el túnel Se incluye en SP1 de Windows XP Se incluye enWindows 2003 Server
  • 7.
  • 8.
  • 9.
  • 10. CONCLUCION Se debe tomar en cuenta el mejor método de autenticación ,acompañado de un buen servidor de autenticación, sin olvidar el software y el hardware(AccessPoint /targetas wi-fi) .Aplicable a las necesidades de la red a proteger .