Está en la página 1de 1

Seguridad en Sistemas Distribuidos OpenCourseWare 08/09

Práctica 1: EAP y 802.1x


Desde la proliferación de dispositivos WiFi, proveer de la seguridad necesaria en un medio compar-
tido tan vulnerable ha sido una de las principales preocupaciones de los fabricantes. La introducción
del protocolo WEP en 1997 vino a suplir las carencias naturales de este tipo de conexiones, ofre-
ciendo confidencialidad, integridad y autenticación. En el año 2001 se descubrieron un conjunto de
vulnerabilidades que permitían obtener la contraseña de una red WEP a través del criptoanálisis de
paquetes capturados de la propia red. Para suplir las carencias de WEP, en 2004 el IEEE publicó una
nueva especificación de un nuevo estándar, el 802.11i (más conocido como WPA2). Este estándar,
además de mejorar los sistemas de cifrados incluidos en WEP, incluía características adicionales co-
mo la posibilidad de realizar la autenticación a través del estándar 802.1X. El estándar de 802.1X es
un estándar de control de acceso basado en puertos utilizable en redes Ethernet, Token Ring, WLAN,
etc. Si bien en una red local el concepto puerto se especifica de forma física (el puerto del switch),
en redes inalámbricas el concepto de puerto es lógico, siendo éste el enlace entre un suplicante y
su punto de acceso. 802.1x provee de un mecanismo de autenticación a los dispositivos que quieran
unirse a la red, basándose en el protocolo EAP (Extensible Authentication Protocol), que más que
un protocolo es un marco en el que se pueden incluir diversos tipos de formas de autenticación. El
objetivo de esta práctica es aprender y comprender el funcionamiento del estándar de acceso a la red
802.1X y el protocolo en el que está basado, EAP. Para ello se proponen las tareas siguientes:

1. Analizar y estudiar las trazas ofrecidas atendiendo a las siguientes preguntas:

¿Qué entidades participan en el estándar 802.1X? ¿Y en el protocolo EAP?


¿Entre qué dos entidades físicas se está realizando el diálogo de mensajes que se ve en
la traza? Aunque no aparezca en el diálogo, ¿está participando alguna otra entidad en el
mismo?
¿Qué sistemas de autenticación se proponen en cada una de las trazas? ¿En qué consiste
cada uno de ellos?
De los anteriores, ¿cuáles son los utilizados finalmente para realizar la autenticación?

2. Realizar las ampliaciones necesarias al programa JpcapDumper para que sea capaz de identi-
ficar y mostrar la información relativa a los paquetes que incluyen información de 802.1x y EAP
(Capturas 2,3 y 4). Se recomienda utilizar el WireShark como ejemplo.

Jorge Blasco y Sergio Pastrana