La seguridad 802.1x permite el control de acceso basado en puertos, esencialmente respondiendo cómo puede un usuario unirse y ser autorizado para unirse a una red antes de obtener una dirección IP. Aquí hay un excelente documento técnico 802.1x y el enlace TP tiene una gran instrucción sobre cómo construir una autenticación de acceso 802.1x.
Huelga decir que hay hacks con respecto a los sistemas de administración de edificios y otros hacks 802.1x donde las credenciales se obtienen usando un AP no autorizado y un servidor de radio.
Yo diría que la mayoría de ellos se pueden evitar con una configuración adecuada. Bosch explica cómo proteger el borde de la red y Computerworld proporciona una buena visión general de cómo funciona 802.1x.
Básicamente hay cuatro partes:
Solicitante (Cliente)
Autenticador (permite el acceso a la red)
Servidor de autenticación (tomador de decisiones, p. Ej. Servidor radius)
Base de datos de usuario (SecurID, Active Directory)
No confiable y confiable se diferencia claramente a través del autenticador. Eso significa que una fuente no confiable puede enviar muchos datos a la fuente confiable. Este video realmente lo explica bien: https://www.youtube.com/watch?v=…
El núcleo de 802.1x es EAP: protocolo de autenticación extensible que viene en cuatro estándares:
- Cómo configurar mi router inalámbrico de doble banda Linksys E2500 N600
- Quiero comprar una nueva conexión WiFi. ¿Cuál debo comprar, Sparks o Hathway?
- ¿Cómo se puede superar la congestión de WiFi en áreas urbanas densamente pobladas?
- Cómo hackear WiFi usando un símbolo del sistema en Windows 7
- ¿Qué es un enrutador wifi portátil?
EAP-TLS
EAP-TTLS
EAP-PEAP
EAP-FAST
Estos cuatro métodos proporcionan autenticación mutua, que limita las amenazas de hombre en el medio al autenticar el servidor al cliente, además de solo el cliente al servidor. Además, estos métodos EAP dan como resultado material de claves, que puede usarse para generar claves WEP dinámicas.
leer más aquí:
http://community.getkisi.com/hac…