Está en la página 1de 12

CIENCIA E INGENIERÍA NEOGRANADINA

ANÁLISIS DE DESEMPEÑO Y EVALUACIÓN DE REQUERIMIENTOS AAA EN


PROTOCOLOS DE SEGURIDAD SOBRE REDES INALÁMBRICAS IEEE 802.11
ANALYSIS OF PERFORMANCE AND EVALUATION OF REQUIREMENTS AAA IN
PROTOCOLS OF SECURITY ON RADIUS NETWORKS IEEE 802.11

Ramiro Alberto Chaparro Vargas 1


Marcela Mejía Fajardo 2
Fecha de Recepción: 31 de Agosto de 2006
Fecha de Aprobación: 22 de Octubre de 2006

RESUMEN: El desarrollo de un nuevo esquema de confidencialidad y protección de infor-


mación, en redes inalámbricas de área local IEEE 802.11 ha traído avances substanciales,
incluyendo toda una nueva jerarquía de protocolos para satisfacer cada uno de los servi-
cios de seguridad. Este artículo analiza y evalúa el desempeño y cumplimiento de requeri-
mientos AAA de los protocolos RADIUS y DIAMETER, en entornos inalámbricos.
PALABRAS CLAVES: AAA, DIAMETRO, IEEE 802.11, RADIO, Seguridad, WLAN.

ABSTRACT: Confidentiality and data protection developments have led to an improved se-
curity framework for IEEE 802.11 wireless local area networks, including a new protocol
hierarchy satisfying every privacy communications services. This article analyzes and eva-
luates RADIUS and DIAMETER standards, regarding their protocol performance and AAA
requirements accomplishment in wireless environments.
KEYWORDS: AAA, DIAMETER, IEEE 802.11, RADIUS, Security, WLAN.

1 Grupo de Inves�gación WiNET - Universidad Militar Nueva Granada2 Universidad Militar “Nueva Granada” GISSIC – gissic@umng.edu.co
2 Grupo de Inves�gación WiNET - Universidad Militar Nueva Granada2 Universidad Militar “Nueva Granada” GISSIC – gissic@umng.edu.co

74 Vol. 16 - No. 2 • Diciembre 2006


UNIVERSIDAD MILITAR NUEVA GRANADA

I. INTRODUCCIÓN originalmente concebido para redes inalámbricas, se


ajusta muy bien a las necesidades de esta tecnología
Las redes inalámbricas de área local, debido a sus inalámbrica basada en la infraestructura de un siste-
múl�ples aplicaciones, cobran cada vez una mayor ma de distribución, y en general a toda red IEEE 802.x.
importancia, en especial aquellas orientadas a usua-
rios móviles. En par�cular, las redes inalámbricas De acuerdo con todo lo anterior, nuestro estudio
de área local se están convir�endo rápidamente en estará centrado en los aspectos teóricos y prác�cos
una alterna�va eficiente y confiable para todo �po asociados con el problema de la auten�cación en
de organizaciones comerciales, industriales, guber- las redes inalámbricas de área local, determinan-
namentales, educa�vas, de salud, de servicios, etc. do con mayor precisión las fortalezas inherentes en
No obstante, las redes inalámbricas de área local los nuevos esquemas basados en servidores de au-
aún presentan muchas vulnerabilidades en cuanto a ten�cación RADIUS y DIAMETER [3], protocolos de
la seguridad. En el estándar IEEE 802.11 de 1999 [1], auten�cación extensibles (EAP), robustos sistemas
por ejemplo, este aspecto se cubrió ágilmente y de de administración de llaves y control de acceso por
manera muy sucinta al definirse WEP (Wired Equiva- ges�ón de puertos; además, se comprobará cómo
lent Privacy) como el esquema de seguridad a imple- estas propiedades han ofrecido nuevas herramien-
mentar dentro de una red de área local inalámbrica, tas para enfrentar las vulnerabilidades de esquemas
bien sea una red de infraestructura o de igual a igual. de auten�cación anteriores, gracias a sus caracte-
Pocos meses después de publicado el estándar se co- rís�cas únicas. Basados en este estudio, deseamos
nocieron una gran can�dad de ar�culos en los que exponer en primer lugar un análisis de operación y
se mostraban todas las vulnerabilidades de WEP, las funcionamiento de estos esquemas, detallando los
cuales le impiden proteger adecuadamente el acceso mecanismos empleados para la prestación integral
a los servicios y a la información de una red privada. de servicios tales como confidencialidad, auten�ca-
Posteriormente, en 2004, el IEEE (Ins�tuto de Inge- ción, control de acceso e integridad en los datos. En
nieros Eléctricos y Electrónicos) produjo el adendo segundo lugar, se expondrá un completo análisis de
IEEE 802.11i [2], donde se especifican los diferentes desempeño en el empleo de los mecanismos, con el
requerimientos y condiciones necesarias para imple- fin de describir las generalidades y especificaciones
mentar una red inalámbrica de área local en la que de esta arquitectura de protocolos para la seguridad
cada usuario tenga una comunicación segura, ya sea en tecnologías móviles, de tal forma que se puedan
con otros usuarios de la red o con un servidor dentro apreciar los alcances de este sistema no sólo desde el
de ésta. Nosotros, en par�cular, nos preocupamos punto de vista del protocolo, sino también a par�r de
por el aspecto de la auten�cación, dados los innu- la misma implementación sobre equipos y escenarios
merables retos y oportunidades que este problema reales. Abordamos finalmente un estudio alrededor
ofrece en el contexto de las redes inalámbricas IEEE de los requerimientos AAA (Auten�cación, Autoriza-
802.11. ción y Auditoria)[4] para la prestación de servicios in-
tegrales de auten�cación, autorización y auditoria en
El problema de la auten�cación en redes inalámbri- las redes inalámbricas de nueva generación.
cas de área local basadas de infraestructura, se sue-
le resolver mediante servidores de auten�cación o En el desarrollo de este documento, la sección II tra-
en�dades cer�ficadoras ubicadas en el sistema de tará los protocolos de seguridad para la mayoría de
distribución, para lo cual se u�lizan protocolos tales las redes inalámbricas implementadas hoy en día, a
como el IEEE 802.1X. Aunque este protocolo no fue fin de establecer en la sección III una evaluación de

Vol. 16 - No. 2 • Diciembre 2006 75


CIENCIA E INGENIERÍA NEOGRANADINA

los requerimientos AAA. En la sección IV se describirá contraseña verdadera por parte de algún intruso en
el análisis de desempeño de los protocolos RADIUS la red. En el escenario de una red inalámbrica IEEE
y DIAMETER. Finalmente, en las secciones V y VI se 802.11 la administración de llaves, con el fin de garan-
describirán los resultados y conclusiones que conlle- �zar la confidencialidad de los mensajes, se hace me-
van a la implementación de uno u otro protocolo. diante un sistema de derivación jerárquico de llaves
que auten�can la información por cada intercambio
II. PROTOCOLOS DE SEGURIDAD de mensaje, dicho sistema se describe en el protoco-
lo IEEE 802.11i.
A. Protocolo RADIUS
Surgió inicialmente como una solución para la admi- En cualquier escenario donde se encuentre imple-
nistración en el control de acceso para usuarios que mentado RADIUS, todo usuario debe presentar ante
soportaban su conexión mediante enlaces seriales el cliente o NAS una información de auten�cación,
y módems, facilitando el control y supervisión de la dada por un nombre de usuario y una contraseña.
seguridad, la autorización, la auditoria, verificación Además se requiere de un protocolo de enlace de
de nombres de usuarios y contraseñas, así como datos que soporte dentro de sus tramas información
una detallada información de configuración sobre el
de auten�cación. Una vez el usuario ha presentado
�po de servicio que se pretendía entregar al usua-
la información de auten�cación ante el cliente, éste
rio. Los elementos caracterís�cos que posee RADIUS
crea una Solicitud-de-Acceso o Access-Request ante
[6] le han permi�do guardar un alto grado de com-
pa�bilidad con la arquitectura dispuesta por las re- el servidor RADIUS; la solicitud consta, como base,
des inalámbricas IEEE 802.11, una razón primordial del nombre y contraseña del usuario, de la iden�fica-
por la cual es éste el servidor recomendado, según ción del cliente y del puerto por el cual el usuario está
la norma, para prestar los servicios de auten�cación accediendo. El mensaje de Solicitud-de-Acceso es en-
en redes inalámbricas. El protocolo RADIUS sigue un viado al servidor RADIUS el cual, tan pronto recibe el
modelo cliente/servidor, donde el papel de servidor mensaje, inicia la validación en primera instancia del
es desempeñado por RADIUS, y un elemento de red cliente; si el servidor no �ene un secreto compar�-
designado como NAS (Network Access Server), toma do para la solicitud procedente desde el cliente, el
la función de cliente de RADIUS; el NAS �ene la res- paquete deberá ser silenciosamente descartado. Si
ponsabilidad de servir como puente o mediador en- por el contrario el cliente es correctamente valida-
tre los mensajes entrantes y salientes desde y hacia do, el servidor RADIUS buscará en una base de datos
el servidor, es decir, se encarga de retransmi�r los so- de usuarios la correspondencia entre el nombre de
licitudes de conexión, auten�cación de usuarios y en usuario y la contraseña especificada en la Solicitud-
general toda la información necesaria para el usuario.
de-Acceso. La base de datos en el servidor con�ene
Se aclara que el NAS no solicita servicios ni acepta
adicionalmente una lista de requisitos que deben ser
respuestas a los servicios solicitados. En el escenario
de una red inalámbrica IEEE 802.11, el punto de acce- conocidos y especificados inicialmente para permi-
so toma el papel de NAS. Las transacciones realizadas �r el acceso del usuario; por ejemplo en el estándar
entre el cliente y el servidor RADIUS son auten�cadas IEEE 802.11i la configuración de los perfiles de usua-
mediante la u�lización de un secreto compar�do, rios están considerados de tal forma que el usuario
que nunca viajará por la red, además del intercambio sólo pueda acceder por un puerto específico y a tra-
entre estos dos puntos de una serie de contraseñas vés de un único cliente, mediante la implementación
de usuarios, con el fin de minimizar la captura de la del protocolo IEEE 802.1X

76 Vol. 16 - No. 2 • Diciembre 2006


UNIVERSIDAD MILITAR NUEVA GRANADA

B. Protocolo DIAMETER ciones designadas para la red inalámbrica que opera


Este protocolo surgió, igual que RADIUS, como una bajo el protocolo DIAMETER; este cliente es el mismo
solución de auten�cación para redes implementadas punto de acceso. De igual forma es denominado este
bajo el protocolo PPP (Point-to-Point Protocol). No disposi�vo en el protocolo RADIUS, sin embargo se li-
obstante, guarda diferencias marcadas que preten- mita tan sólo a retransmi�r las solicitudes y respues-
den principalmente brindar extensamente servicios tas desde y hacia los extremos de red. Por su parte, el
AAA; Dentro de sus facilidades más sobresalientes servidor DIAMETER es el disposi�vo que se encarga
se encuentra la entrega y manejo de AVPs (A�ribute de administrar y atender todas las solicitudes para la
Value Pairs), es decir, unidades de información AAA, auten�cación, autorización y auditoria, procedentes
unidades para negociación de recursos, unidades desde cualquier usuario en un realm o dominio espe-
para no�ficaciones de errores, unidades de extensi- cífico, lo cual ofrece mayores facilidades en la aten-
bilidad del protocolo a través de la adición de AVPs ción de requerimientos originados en redes remotas,
y prestación de servicios básicos para aplicaciones, mediante la ejecución de agentes, mientras RADIUS
como por ejemplo el manejo de sesiones de usuario. prescinde por completo de estas en�dades. Por lo
El protocolo lleva a cabo la entrega de información tanto es necesario que todo nombre de usuario este
por medio de los AVPs, los cuales son adicionados separado por el carácter “@” del nombre del domi-
a los mensajes DIAMETER dependiendo del �po de nio, con el fin de determinar si dicha solicitud puede
solicitud requerida como, por ejemplo, el transporte ser atendida localmente o debe ser redireccionada o
de la información de auten�cación del usuario, con enrutada. RADIUS también requiere de este formato
el fin de realizar la búsqueda y verificación de éste de nombre de dominio para poner en funcionamien-
en el servidor DIAMETER. Adicionalmente, se consi- to a sus servidores remotos, aunque la ventaja de
dera el transporte de la información de autorización DIAMETER es que este parámetro puede ser envia-
entre clientes y servidores para conceder la solicitud do por piggybacking en el campo para el nombre del
de acceso al usuario y el intercambio de información DNS, en el mensaje de información sobre la ubica-
sobre u�lización de recursos, con el fin de desempe- ción remota, lo cual contribuye en la disminución del
ñar tareas de auditoria, tales como mantenimiento y número de paquetes necesarios para el intercambio
ges�ón de las sesiones, capacidad de los enlaces, re- de datos. Finalmente, los agentes DIAMETER para
gistro de errores, etc. Por úl�mo, se define la configu- el redireccionamiento, relevo, Proxy y traducción,
ración de una jerarquía DIAMETER para llevar a cabo se encargan de manera respec�va o conjunta de la
funciones de relevo de servidores para disponibilidad distribución de sistemas de administración en grupos
de servicios, resolución de solicitudes descentraliza- para las funciones de asociación segura. Dentro de
das y redireccionamiento de mensajes. esta función se encuentran las tareas de concentra-
ción de solicitudes desde varios puntos de acceso
El funcionamiento del protocolo DIAMETER cumple inalámbricos localizados en la misma área o distribui-
con las mismas condiciones que el protocolo RADIUS, dos, el procesamiento de valor agregado para ciertas
en cuanto al número y �po de mensajes. Sin embargo, solicitudes o respuestas, la distribución balanceada
sus componentes de red brindan algunas caracterís- del tráfico, la organización de las solicitudes hacia las
�cas adicionales que demuestran serias diferencias. diferentes en�dades auten�cadoras cuando algunas
En primer lugar, el cliente DIAMETER es, por defini- redes de naturaleza más compleja pueden necesitar-
ción, un disposi�vo que se encarga de administrar el lo y mantener un registro salto por salto de las tran-
control de acceso a un segmento de red específico, sacciones. Esto se hace con el fin de llevar un com-
basado en el soporte y reconocimiento de las aplica- pleto monitoreo de los eventos y transacciones que

Vol. 16 - No. 2 • Diciembre 2006 77


CIENCIA E INGENIERÍA NEOGRANADINA

ocurren dentro de la red y bajo el protocolo. puede finalizar con una negación del servicio debido
al envío de información no concordante con lo solici-
C. Protocolo IEEE 802.1X tado; en este caso el estado del puerto será Held y se
El comité técnico del IEEE diseñó un protocolo de ac- no�ficará al usuario que el proceso de auten�cación
ceso al medio por administración de puertos, cuyo ha fracasado. Finalmente, cuando se quiere terminar
funcionamiento es independiente de la norma 802 con una sesión, el usuario origina una trama EAPOL-
sobre la cual opera la red. Para las redes inalámbricas Logoff, que pone al suplicante en el estado Logoff y el
de área local el estándar IEEE 802.1X [5] permite hacer punto de acceso en Disconnected.
interoperable las redes IEEE 802.11 con los protocolos
RADIUS y DIAMETER para la prestación de servicios D. Protocolo EAP
de seguridad. De esta forma, el funcionamiento de El intercambio de mensajes desarrollado por la es-
uno u otro protocolo se adapta a las condiciones de tación y el auten�cador comienza con una solicitud
transacción de 802.1X. El usuario móvil o suplicante y de auten�cación desde el punto de acceso hacia el
el auten�cador o punto de acceso operan sus meca- usuario, el cual atenderá con un mensaje de respues-
nismos y protocolos de auten�cación por medio del ta, donde le permi�rá al auten�cador conocer su
PAE (En�dad de Acceso por Puerto). Por su parte, el iden�dad; éste pondrá en marcha su modo de ope-
PAE del auten�cador controla el estado de autoriza- ración de puente de paso para reenviar el mensaje
do y no autorizado de su puerto controlado, depen- hacia el servidor RADIUS, dentro de un paquete de
diendo del resultado del proceso de auten�cación; Access-Request o Solicitud de Acceso con un atributo
si el suplicante no ha sido auten�cado aún, el punto de Message-EAP (Mensaje-EAP) [7]. Una vez el servi-
de acceso u�lizará su puerto no controlado para co- dor recibe este paquete responderá con un mensa-
municarse con el PAE de éste, bloqueando todo �po je de Acceso-por-Desa�o con su respec�vo atributo
de tráfico y mensajes diferentes a los 802.1X. Se debe EAP, que se encarga simplemente de encapsular la
tener en cuenta que la auten�cación 802.1X comien- repuesta a aquella información que fue intercambia-
za tan pronto como el nodo móvil se ha asociado con da inicialmente por el punto de acceso y el suplican-
el punto de acceso, mediante el establecimiento del te. El usuario para responder al desa�o u�lizará al
estado de Connec�ng entre los PAE del suplicante y auten�cador para enviar un paquete Response-EAP
el auten�cador. Este proceso dará inicio con el en- (Respuesta-EAP) hacia el servidor y así después de
vío de una trama EAPOL-Start desde el nodo hacia el una serie de intercambios opcionales de mensajes
punto de acceso quien responderá con una solicitud de desa�os llegar finalmente a una respuesta de re-
de iden�dad para conocer el nombre usuario que re- chazo o aceptación del nodo móvil. Aunque parezca
quiere el acceso; éste estado se denomina Acquired. que el punto de acceso no es más que un disposi�vo
Procesado el mensaje por el usuario se enviará una pasivo de comunicación entre el usuario y el servidor,
respuesta hacia el auten�cador para que éste a la vez se presentan una serie de ventajas relevantes que re-
lo envíe hacia el servidor de auten�cación, pasando vindican el uso de este equipo medio. La primera de
así al estado Authen�ca�ng, etapa durante la cual se ellas se relaciona con el establecimiento de la nego-
prepararán una serie de desa�os entre el servidor ciación previa entre el usuario y el auten�cador para
y el suplicante, donde el punto de acceso será úni- determinar si en la solicitud, el suplicante es proce-
camente un repe�dor hasta que todos los requeri- sable, es decir, si soporta EAP, si puede ser atendida
mientos solicitados por el servidor sean sa�sfechos localmente o necesita ser enrutada hacia otro servi-
y se dé la autorización para el acceso del usuario, en dor e incluso si el mecanismo de auten�cación EAP
el estado de Authen�cated. No obstante, el proceso es aceptado por el usuario. Cualquier desacuerdo en

78 Vol. 16 - No. 2 • Diciembre 2006


UNIVERSIDAD MILITAR NUEVA GRANADA

la negociación del protocolo EAP entre el suplicante, mente la transacción finaliza con un resultado sa�s-
auten�cador y servidor arrojará un paquete de Acce- factorio para el equipo solicitante, el servidor enviará
ss-Reject o Rechazo-de-Acceso al usuario. La Figura 1 un AVP adicional en su paquete con el material de la
muestra con mayor claridad el proceso descrito. Por llave que protegerá de ahí en adelante la comunica-
otro lado, el punto de acceso puede servir como en- ción entre el disposi�vo de acceso y el usuario final.
�dad central de registro para las transacciones rea- En casos par�culares donde la solicitud inicial no es
lizadas entre diferentes usuarios y servidores de la de auten�cación, sino de autorización el mensaje fi-
misma celda. nal del servidor hacia el usuario, será de aceptación
condicionada, ya que él necesitará que se envíen adi-
cionalmente los AVPs propios de autorización.

La operación conjunta de este protocolo, junto con el


estándar IEEE 802.1X [9] y la recomendación RADIUS
o DIAMETER, permiten llevar a cabo los procesos de
auten�cación de usuarios para obtener las medidas
de desempeño y comportamiento dentro del marco
de trabajo AAA. En la Figura 2 se ilustra el intercam-
bio de mensajes.

Figura 1. Mensajes en proceso RADIUS/EAP [8].

La conversación EAP entre el par DIAMETER (supli-


cante) y el disposi�vo de acceso o punto de acceso
comienza con la preparación de una solicitud de au-
ten�cación EAP del suplicante. Posteriormente, el
punto de acceso procede a enviar la solicitud DIAME-
TER/EAP hacia el servidor compuesta por el nuevo
AVP EAP-Payload encapsulando el mismo mensaje
de solicitud que en un principio se originó en el par. Figura 2. Mensajes en proceso DIAMETER/EAP
El servidor atenderá la llegada del paquete con un
mensaje de respuesta DIAMETER/EAP que con�ene III. REQUERIMIENTOS AAA
el AVP EAP-Payload con el paquete EAP encapsulado
solicitando la iden�dad al usuario, indicando además La evaluación de requerimientos AAA [11] para los
en el AVP Result-Code que se esperan solicitudes protocolos RADIUS y DIAMETER, además del análisis
subsecuentes para finalizar el proceso de auten�ca- de desempeño de cada uno de ellos se llevó a cabo
ción. Una vez el usuario tenga una respuesta para el con base en el escenario de pruebas de la Figura 3, el
servidor, éste prepara un paquete EAP de respuesta cual se compone de un servidor RADIUS o DIAMETER,
para el punto de acceso, quien transmi�rá una segun- un servidor de cer�ficados para ciertos mecanismos
da solicitud DIAMETER/EAP hacia el servidor con la de auten�cación, dos puntos de acceso y los clientes
iden�dad del equipo par. El intercambio de paquetes o usuarios móviles respec�vos. Sobre esta topología
con�nuará hasta que el servidor tenga un mensaje se realizaron las medidas y comparaciones de un es-
final de aceptación o rechazo del usuario. Si efec�va- tándar frente a otro.

Vol. 16 - No. 2 • Diciembre 2006 79


CIENCIA E INGENIERÍA NEOGRANADINA

Tabla 1. Evaluación de requerimientos AAA de RADIUS y DIAMETER

Figura 3. Escenario general de pruebas

Tanto el protocolo RADIUS como el protocolo DIAME-


TER son denominados protocolos AAA, es decir, que
cumplen de forma integral con la prestación de ser-
vicios de auten�cación, autorización y auditoria. La
IETF (Internet Engineering Task Force) en la RFC 3127
establece 25 requerimientos, divididos en 4 catego-
rías: generales, auten�cación, autorización y audito-
ria, los cuales deben ser cubiertos por todo protocolo
que pretenda ser amparado por el marco de trabajo
AAA. La Tabla 1 ilustra cada uno de los requerimien- Aunque algunas fuentes reconocidas, tales como Cis-
tos, al igual que el desempeño obtenido por cada co Systems, Microso� Corpora�on y Funk So�ware,
uno de los protocolos bajo estudio, valorando 3 po- ubican a RADIUS como un protocolo AAA, el comple-
sibles calificaciones: aprobado (A), en caso de cum- to análisis de las condiciones que debe reunir para
plir a cabalidad con el requerimiento; parcial (P), en ser considerado como tal, arrojaron una negación de-
caso de suplir la necesidad requerida por medio del fini�va, ya que de los 25 requerimientos AAA, catorce
diseño de herramientas adicionales en las aplicacio- de ellos, que representan el 56% obtuvieron la califi-
nes de so�ware o bien sea por el soporte del servicio cación de aprobado, siete requerimientos, equivalen-
a través de un protocolo alterno y completamente te al 28% son de parcial cumplimiento y los restantes
compa�ble con RADIUS o DIAMETER; por úl�mo la cuatro, igual al 16% fueron reprobados. Sin embargo,
calificación de reprobado (R) se concede cuando el resultan evidentes las razones por las cuales se asu-
protocolo no �ene herramienta o soporte alguno me que RADIUS puede prestar servicios de auten�-
para el cumplimiento del requerimiento. Las pruebas cación, autorización y auditoria, dado que aquellos
y procedimientos llevados a cabo para la asignación requerimientos que se relacionan exclusivamente
de las respec�vas calificaciones son descritas en el con estos tres servicios obtuvieron una calificación
trabajo de grado “Estudio de desempeño en servi- sa�sfactoria, variando entre parcial y aprobado.
dores de auten�cación RADIUS y DIAMETER para la
prestación de servicios de autorización, auten�ca- La mayor deficiencia se observa en los requerimien-
ción y auditoria AAA en redes inalámbricas de área tos generales que de una u otra forma comprome-
local IEEE 802.11” [10]. ten la confiabilidad, seguridad y disponibilidad del

80 Vol. 16 - No. 2 • Diciembre 2006


UNIVERSIDAD MILITAR NUEVA GRANADA

protocolo, observando con mayor preocupación el ción de aquellos procesos de mayor relevancia para
requerimiento de la escalabilidad, el cual demuestra el usuario. Para el análisis de desempeño desarro-
una significa�va limitación en el soporte de un nú- llado, se tomaron los procesos de auten�cación con
mero importante de usuarios, restringiendo de este diversos mecanismos y la u�lización de agentes de
modo el uso del protocolo RADIUS a entornos con enrutamiento y proxies, como las pruebas a par�r de
bajas densidades de clientes finales, ya que por un las cuales, se podrán establecer las conclusiones nece-
lado los puntos de acceso en los ambientes inalám- sarias para conocer cuál de los dos presuntos protoco-
bricos estudiados soportan hasta 2048 nodos asocia- los AAA, resulta ser más apto para la prestación de los
dos, pero RADIUS sólo puede solucionar las pe�cio- servicios de seguridad de una red inalámbrica.
nes de acceso de un máximo de 255, desperdiciando
una eficiencia inherente de la tecnología inalámbrica A. Protocolo RADIUS
de área local IEEE 802.11. Otro de los requerimientos El desempeño del protocolo RADIUS se mide de
para el que no se ha ideado solución alguna es la de- acuerdo con el comportamiento demostrado en la
tección de fallas, lo cual en primer lugar no permite auten�cación de usuarios mediante los mecanis-
al usuario conocer las verdaderas razones para que mos EAP-TTLS (Tunneled Transport Layer Security)
su solicitud no haya sido resuelta exitosamente y en [12] y PEAP (Protected EAP), con algoritmos internos
segundo lugar la caída del sistema de prestación de de cifrado PAP (Password Authen�ca�on Protocol),
servicios, en caso de no poseer enlaces redundantes MS-CHAPv2 (Microso� Challenge Handshake Au-
y servidores secundarios de respaldo. Los dos úl�- then�ca�on Protocol) y EAP-MS-CHAPv2, para que
mos requerimientos reprobados fueron la seguridad finalmente con estadís�cas tales como la media, el
en el nivel de transporte y el transporte seguro AAA, coeficiente de variación y la desviación estándar, se
que confirma las profundas vulnerabilidades de RA- establezcan las fortalezas y debilidades internas en el
DIUS para ser aceptado con todo mérito en el grupo comportamiento del protocolo, al igual que las ven-
de protocolos AAA. Por su parte DIAMETER obtuvo tajas y desventajas compara�vas de uno contra otro.
un 100% de aprobados en la evaluación de requeri- Los mecanismos de auten�cación analizados son en
mientos, validando el propósito y la mo�vación para primer lugar EAP-TTLS con algoritmo interno de cifra-
el diseño de este protocolo, el cual fue concebido do PAP y posteriormente con MS-CHAPv2, los cuales
bajo lineamientos AAA ya homologados, junto con son versiones populares y de uso más generalizado
una plataforma adaptable a casi cualquier red de co- para el intercambio de credenciales. El segundo me-
municación de datos de la actualidad, ya que ofrece canismo es PEAP con algoritmo interno de cifrado
todas las garan�as necesarias para la prestación de EAP-MS-CHAPv2, el cual es el único mecanismo de
servicios de auten�cación, autorización y auditoria. auten�cación dispuesto para plataformas Windows
XP Service Pack 2.
IV. ANÁLISIS DE DESEMPEÑO DE PROTOCOLOS
DE SEGURIDAD Durante la auten�cación EAP-TTLS con PAP, el primer
paquete Access-Request transporta en el atributo
Determinar la conveniencia de la u�lización del pro- EAP-Message la iden�dad del equipo móvil, es decir,
tocolo RADIUS o DIAMETER para los servicios de el nombre de usuario; no obstante para la auten�ca-
auten�cación, autorización o auditoria en una red ción EAP-TTLS es posible ocultar el nombre verdade-
inalámbrica IEEE 802.11, responde no sólo al cumpli- ro con un nombre falso programado por el cliente, de
miento de los parámetros AAA, sino también al des- tal forma que el analizador de protocolo mostrará el
empeño demostrado desde el inicio hasta la finaliza- nombre falso de usuario en el atributo User-Name.

Vol. 16 - No. 2 • Diciembre 2006 81


CIENCIA E INGENIERÍA NEOGRANADINA

Si el nombre es verificado sa�sfactoriamente en el módulo muy similar al trabajado por el método MD5
servidor, éste enviará un paquete Access-Challenge (Message Digest 5). Adicionalmente, la razón por la
definiendo el mecanismo que propone para la auten- cual se necesita de dos paquetes más para completar
�cación del usuario, en este caso TTLS. Si el meca- la auten�cación, es la u�lización de dos llaves CHAP
nismo es soportado por el cliente, se iniciará con el para ser instaladas en el equipo cliente de tal forma
nuevo mensaje Access-Request la sesión SSL (Secure que al paquete con el mensaje de aplicación envia-
Socket Layer) implementando el protocolo TLS, en- do por el cliente, el servidor responda con uno igual,
viando internamente el paquete de saludo al clien- pero u�lizando la segunda llave CHAP. Si el mensaje
te (Hello Client) con las llaves de cifrado y métodos es correctamente verificado por el usuario, el servi-
de compresión. El servidor en respuesta enviará su dor enviará un paquete Access-Request confirmando
cer�ficado digital que permite al cliente verificar si que el intercambio de las herramientas de cifrado
es un servidor de confianza, junto con el cer�ficado funcionan correctamente; en este momento el servi-
viaja la llave pública para la encripción de los mensa- dor está listo para emi�r su mensaje de aceptación.
jes siguientes. El cliente con el envío de un Access-
Request confirma la instalación de la llave pública en El mecanismo PEAP es un desarrollo de Microso�,
su equipo local, para que a con�nuación el servidor por lo tanto sólo es compa�ble con plataformas de
prepare un desa�o encriptado con la llave ya presen- este �po, incluso las opciones disponibles para al-
te en ambos extremos, validando de esta manera si goritmos internos de cifrado son escasas, la primera
la llave fue propiamente instalada en el cliente; de de ellas es EAP-MS-CHAPv2 y la segunda es EAP-GTC
ser así éste se dispondrá a transmi�r su llave públi- (EAP Generis Tocken Card) que sólo funciona con
ca de cifrado hacia el servidor, quien confirmará su equipos inalámbricos de la compañía Cisco Systems.
instalación con el envío de un mensaje encriptado. Si Este mecanismo de auten�cación intercambia una
el mensaje es correcto, el usuario responde con un totalidad de veinte mensajes antes de completar el
mensaje de aplicación que finaliza el establecimiento proceso de autorización para el acceso del usuario,
del túnel virtual en el canal de comunicación y el ser- donde las doce primeras transacciones cumplen los
vidor podrá emi�r finalmente su mensaje Access-Ac- mismos obje�vos de la auten�cación EAP-TTLS con
cept con las llaves de encripción de datos, derivadas MSCHAPv2, es decir, el intercambio del cer�ficado
de la contraseña PAP y almacenadas en los atributos digital del servidor, las credenciales del usuario y las
Vendor-Specific. llaves derivadas del algoritmo de cifrado; los paque-
tes adicionales son mensajes de aplicación que com-
En la auten�cación EAP- TTLS con MS-CHAPv2 se ne- prueban mediante desa�o y respuesta la instalación
cesita intercambiar doce mensajes entre el servidor de llaves MS-CHAP, tanto en el equipo servidor como
y el usuario para llevar a cabo de forma sa�sfactoria en la estación del cliente.
el proceso de auten�cación, desde la primera solici-
tud de acceso hasta la respuesta de aceptación. El B. Protocolo DIAMETER
método de cifrado interno hereda el funcionamiento Actualmente, el protocolo DIAMETER no posee un
del tradicional CHAP del protocolo PPP (Point-to-Po- desarrollo comercial muy avanzado, dada su nove-
int Protocol) con una secuencia binaria de 16 bytes, dad y el trabajo implícito que involucraría la transac-
generada a par�r de la contraseña de usuario y los ción de servicios soportados por el protocolo RADIUS
campos propios del paquete RADIUS; sin embargo en redes de corto o amplio cubrimiento. Debido a
Microso�, quien posee la patente de este método, esto muchas de las pruebas realizadas no pueden ser
reforzó la generación de los datos cifrados con un analizadas desde un punto de vista compara�vo, ya

82 Vol. 16 - No. 2 • Diciembre 2006


UNIVERSIDAD MILITAR NUEVA GRANADA

que el paquete cliente/servidor DIAMETER disponi-


ble actualmente es un proyecto de código abierto,
conocido como OpenDiameter, el cual a pesar de lle-
var una evolución ciertamente avanzada, son varias
las deficiencias que aún guarda, como por ejemplo la
ausencia de agentes Proxy, agentes de relevo, agen-
tes de redireccionamiento, agentes de traducción y
aplicaciones de movilidad.

El mecanismo EAP-TTLS se aplica de la misma forma


para el protocolo DIAMETER, la docena de mensajes Figura 4. Media de �empos de respuesta
intercambiados llevan a cabo una transacción idén- La media de parámetros de desempeño de la Figura 5
�ca en el reconocimiento de cer�ficados y creden- demuestra que al emplear mecanismos de auten�ca-
ciales, pero con la diferencia de emplear como algo- ción, tales como EAP-TTLS y PEAP el tráfico que debe-
ritmo interno de cifrado al mecanismo EAP-MD5, ya rá generar el servidor será mayor al tráfico recibido,
que la aplicación OpenDiameter u�lizada, pertenece debido al intercambio unilateral del cer�ficado digital
a un proyecto de arquitectura abierta, que reemplaza de reconocimiento ante el usuario; pero si se habilita
el método MS-CHAPv2 de Microso� con MD5. Ade- la opción de auten�cación a través de cer�ficados di-
más los atributos intercambiados de cada paquete gitales en el usuario, la proporción de bytes de tráfico
DIAMETER evidentemente son diferentes para cada se equilibraría a niveles semejantes al de tráfico re-
mensaje, llevando a encontrar las mayores diferen- cibido. Las cabeceras de atributos y AVPs ocupan en
cias en los valores de cabecera de AVPs y datos efec- cualquiera de los casos una proporción menor de la
capacidad del canal de comunicación con respecto a
�vos. Finalmente, en el segundo de los mecanismos
la can�dad total de información efec�va. Sin embar-
de auten�cación implementados, el esquema PEAP go, las cabeceras de AVPs DIAMETER son tres veces
con EAP-MD5 como algoritmo interno de cifrado más grandes que las cabeceras de atributos RADIUS,
para el envío de las credenciales de usuario, los men- ya que el campo de código pasa de tener 8 bits a 32
sajes intercambiados entre el usuario y el servidor bits, además de los bits de banderas, que permiten
son veinte en total, con un funcionamiento idén�co una implementación muy extensa de AVPs (17 millo-
al descrito en el protocolo RADIUS. nes), además de incluir servicios de seguridad exclu-
siva por cada AVP; lo cual puede entenderse como un
V. RESULTADOS sacrificio aceptable en la relación costo-beneficio.

El cálculo de la media en la Figura 4 establece ini-


cialmente que los �empos de respuesta promedio que
toma realizar una auten�cación de usuario con el pro-
tocolo RADIUS y DIAMETER es prác�camente el mismo,
independientemente del mecanismo de auten�cación
usado, aunque para los dos protocolos resulta ligera-
mente más ágil un procedimiento de auten�cación
EAP-TTLS con MS-CHAPv2 para plataformas Windows, y
EAP-MD5 como algoritmo interno de cifrado para pla-
taformas libres, como por ejemplo Linux o FreeBSD. Figura 5. Media de parámetros de desempeño

Vol. 16 - No. 2 • Diciembre 2006 83


CIENCIA E INGENIERÍA NEOGRANADINA

El coeficiente de variación de los datos efec�vos de diferentes mecanismos de auten�cación se puede


la Figura 6 demuestran que los valores más altos son asegurar que el protocolo que demuestra una ven-
para el mecanismo de auten�cación EAP-TTLS con el taja sobresaliente en cada uno de estos aspectos es
protocolo DIAMETER, aunque los demás valores para DIAMETER, siendo así el protocolo de mayor conve-
el mecanismo EAP-TTLS y PEAP con RADIUS, registra niencia para el soporte de servicios AAA en redes
también cifras elevadas, debido a la diversidad de inalámbricas de área local IEEE 802.11. Sin embargo,
tamaño en los paquetes, encontrando de forma sis- en términos prác�cos de implementación el proto-
temá�ca mensajes cortos en los paquetes Access-Re- colo RADIUS posee un mayor reconocimiento y po-
quest desde el usuario y mensajes muy largos en los pularidad frente al protocolo DIAMETER, ya que éste
paquetes Access-Challenge desde el servidor, donde úl�mo posee un desarrollo muy reciente y por ende
es indiferente si se implementa el protocolo DIAME- las herramientas dispuestas en las pocas aplicaciones
TER o RADIUS. disponibles son limitadas, las cuales por el momento
no sobrepasan más que un ejercicio académico de
algunas universidades. De acuerdo con esto, muchos
de los retos pendientes por abordar se centran en el
desarrollo de librerías y aplicaciones para el soporte
de movilidad y agentes de traducción para DIAME-
TER.

REFERENCIAS

[1] ANSI/IEEE Std. 802.11, “Part 11: Wireless LAN Me-


dium Access Control (MAC) and Physical Layer (PHY)
Figura 6. Coeficiente de variación de parámetros de desempeño Specifica�ons”. New York: IEEE Press, 1999.

La razón para que no existan diferencias significa�vas [2] IEEE Std. 802.11i, “Part 11: Wireless LAN Medium
en el desempeño de un protocolo frente a otro, se Access Control (MAC) and Physical Layer (PHY) Speci-
debe a que los dos soportan su servicio de auten�- fica�ons”. New York: IEEE Press, 2004.
cación en el protocolo EAP, el cual trabaja de igual
manera, si se �enen procesos de encapsulamiento [3] CHEN, J.C. JIANG, M.C. y LIU, Y. “Wireless LAN
RADIUS o DIAMETER, es decir la can�dad y la natura- Security and IEEE 802.11i”, Wireless Communica�ons
leza de las transacciones serán siempre las mismas. Magazine, Febrero 2005, pp. 27 – 36.
Adicionalmente, el protocolo DIAMETER como su-
cesor de RADIUS fue diseñado para ofrecer mayores [4] BARI , F. y BOUTHEMY, J.L. “An AAA based service
facilidades para la instalación y soporte de nuevos customiza�on framework for public WLANs”, Wire-
servicios, lo cual fue conseguido por completo, con less Communica�ons and Networking Conference
prác�camente los mismos parámetros de desempe- 2005, Marzo 2005, pp. 2430 – 2435.
ño.
[5] HECKER, B. y LABOID, H. “Pre-authen�cated
Tras el análisis teórico de las recomendaciones de signalling in wireless LANs using 802.1X access con-
los protocolos RADIUS y DIAMETER, la evaluación de trol”, Global Telecommunica�ons Conference, 2004.
requerimientos AAA y el análisis de desempeño con GLOBECOM ‘04, Noviembre 2004, pp. 2180 -2184.

84 Vol. 16 - No. 2 • Diciembre 2006


UNIVERSIDAD MILITAR NUEVA GRANADA

[6] RIGNEY, C. WILLENS, S. RUBENS, A. y SIMPSON, BIOGRAFÍAS


W. “Remote Authen�ca�on Dial In User Service (RA-
DIUS)”. IETF RFC 2865, Junio 2000. Marcela Mejía Fajardo - Nació en Bogotá, Colombia.
Es ingeniera electrónica de la Universidad Santo To-
[7] ABOBA, B. BLUNK, L. VOLLBRECHT, J. CARLSON, más de Bogotá, Colombia. Obtuvo su �tulo de Maes-
J. y LEVKOWETZ, H. “Extensible Authen�ca�on Pro- tría en Teleinformá�ca de la Universidad Distrital
tocol”. IETF RFC 3748, Junio de 2004. Francisco José de Caldas de Bogotá, Colombia. Ac-
tualmente se encuentra adelantanado sus estudios
[8] ABOBA, B. y CALHOUN, P. “RADIUS (Remote Au- de doctorado en el área de seguridad informá�ca
then�ca�on Dial In User Service) Support For Exten- sobre redes inalámbricas en la Universidad de los An-
sible Authen�ca�on Protocol (EAP)”. IETF RFC 3579, des, Colombia, y pertenece al grupo WiNET, donde se
Sep�embre 2003. realizan estudios sobre redes inalámbricas.

[9] IEEE Std. 802.1X – 2004, “IEEE Standard for local Ramiro A Chaparro Vargas - Nació en Cúcuta, Co-
and metropolitan area networks Port – Based Net- lombia. Es egresado del programa de ingeniería en
work Access Control”, New York IEEE Press, 2004. telecomunicaciones de la Universidad Militar Nueva
Granada. Actualmente se encuentra desempeñando
[10] CHAPARRO, R. “Estudio de desempeño en servi- labores como ingeniero en el sector empresarial y
dores de auten�cación RADIUS y DIAMETER para la se man�ene vinculado con el grupo de inves�gación
prestación de servicios de autorización, auten�cación WiNET.
y auditoria AAA en redes inalámbricas de área local
IEEE 802.11” Trabajo final de grado. Universidad Mili-
tar Nueva Granada, Bogotá – Colombia, Julio 2006.

[11] MITTON, D. ST. JOHNS, M. BARKLEY, S. NELSON,


D. PATIL, B. STEVENS, M. y WOLF, B. “Authen�ca-
�on, Authoriza�on and Accoun�ng: Protocol Evalua-
�on”, IETF RFC 3127, Junio de 2001.

[12] FUNK, P. y BLAKE�WILSON, S. “EAP Tunneled TLS


Authen�ca�on Protocol (EAP-TTLS),” IETF Internet
dra�, Agosto 2003, trabajo en progreso.

Vol. 16 - No. 2 • Diciembre 2006 85

También podría gustarte