
{"id":325,"date":"2008-03-13T08:56:28","date_gmt":"2008-03-13T11:56:28","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/site\/?p=325"},"modified":"2008-03-13T08:56:28","modified_gmt":"2008-03-13T11:56:28","slug":"el-protocolo-eap-extensible-authentication-protocol-y-sus-problemas-de-seguridad","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/el-protocolo-eap-extensible-authentication-protocol-y-sus-problemas-de-seguridad\/","title":{"rendered":"El protocolo EAP (Extensible Authentication Protocol) y sus problemas de seguridad"},"content":{"rendered":"<p><strong>EAP<\/strong><\/p>\n<p>Sin entrar en mucho detalle, EAP es un protocolo de esos que suenan pero que normalmente no sabemos describir\/ubicar. Suena sobre todo <a href=\"http:\/\/tools.ietf.org\/html\/rfc4017\">por redes inal\u00c3\u00a1mbricas<\/a>, segmento donde EAP ha logrado su mayor tasa de popularidad. Es frecuente confundir EAP con un mecanismo de autenticaci\u00c3\u00b3n en s\u00c3\u00ad, cuando de lo que se trata realmente es de un soporte para mecanismos de autenticaci\u00c3\u00b3n. EAP, como todo buen protocolo que se precie, ofrece funciones para poder negociar entre partes una autenticaci\u00c3\u00b3n determinada.<\/p>\n<p>As\u00c3\u00ad pues, es normal encontrar mecanismos de autenticaci\u00c3\u00b3n <em>powered by<\/em> EAP como EAP-MD5 (primitivo e inseguro, por la posibilidad de colisiones en MD5), EAP-OTP (<a href=\"http:\/\/www.faqs.org\/rfcs\/rfc2289.html\">One Time Passwords<\/a>, claves de un s\u00c3\u00b3lo uso para accesos mediante <em>tokens<\/em> y similares) o EAP-TLS (Transport Layer Security) y su variante tunelizada EAP-TTLS (Tunnelled Transport Layer Security), muy habituales en dispositivos inal\u00c3\u00a1mbricos. Ten\u00c3\u00a9is toda la ristra de variantes <a href=\"http:\/\/en.wikipedia.org\/wiki\/Extensible_Authentication_Protocol\">en la Wikipedia<\/a>. Lo importante es que el adjetivo <em>Extensible<\/em> de EAP hace referencia a que es factible encontrar m\u00c3\u00baltiples propuestas basadas en este protocolo, especialmente en redes inal\u00c3\u00a1mbricas, aunque <a href=\"http:\/\/www.ietf.org\/rfc\/rfc4017.txt\">no todos los mecanismos de autenticaci\u00c3\u00b3n propuestos cumplen los requisitos.<\/a><\/p>\n<p>EAP es un protocolo que permite construir a su alrededor arquitecturas de autenticaci\u00c3\u00b3n muy interesantes, como por ejemplo el combo <a href=\"http:\/\/www.dartmouth.edu\/~pkilab\/pages\/EAP-TLSwFreeRadius.html\">WPA+EAP-TLS+FreeRADIUS<\/a>, donde el servidor RADIUS emplear\u00c3\u00a1 la autenticaci\u00c3\u00b3n EAP-TLS, habida cuenta de que <a href=\"http:\/\/www.ietf.org\/rfc\/rfc3579.txt\">RADIUS soporta perfectamente EAP<\/a>, y WPA ser\u00c3\u00a1 nuestro aliado para ofrecer seguridad a la conexi\u00c3\u00b3n inal\u00c3\u00a1mbrica.<\/p>\n<p><strong>Los problemas que suele llevar EAP consigo<\/strong><\/p>\n<p>Como no es oro todo lo que reluce, las implementaciones basadas en EAP tienen sus problemas. En el documento <a href=\"http:\/\/www.infosecwriters.com\/text_resources\/pdf\/SSotillo_EAP.pdf\">Extensible Authentication Protocol (EAP) Security Issues<\/a> encontraremos algunas, como los ataques de diccionario, los <em>man in the middle<\/em>, los ataques de texto claro y los de texto cifrado. Un buen documento para darse un primer ba\u00c3\u00b1o en la seguridad de las autenticaciones basadas en EAP.<\/p>\n<p>Fuente: <a href=\"http:\/\/www.sahw.com\/\">http:\/\/www.sahw.com\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>EAP Sin entrar en mucho detalle, EAP es un protocolo de esos que suenan pero que normalmente no sabemos describir\/ubicar. Suena sobre todo por redes inal\u00c3\u00a1mbricas, segmento donde EAP ha logrado su mayor tasa de popularidad. Es frecuente confundir EAP con un mecanismo de autenticaci\u00c3\u00b3n en s\u00c3\u00ad, cuando de lo que se trata realmente es [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[3],"tags":[],"class_list":["post-325","post","type-post","status-publish","format-standard","hentry","category-articulos"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/325","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=325"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/325\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=325"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=325"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=325"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}