Este libro es una gran herramienta para todos aquellos que deseen aprender o ampliar sus conocimientos sobre sistemas basados en la autenticación (sistemas AAA). El formato del mismo aporta una gran base teórica, además de una detallada y documentada parte práctica a través de dos completos capítulos dedicados a la implantación de Radius sobre las plataformas GNU/Linux y Windows Server. Aprenderá la aplicación completa y securizada de los protocolos Radius y 802.1X sobre infraestructura PKI. Esperamos que el formato y el contenido de este libro sean de su agrado y que éste le resulte sencillo y ameno. Le recomendamos hojear el índice para descubrir todo el contenido que abarca. El DVD que incorpora este libro incluye todos los documentos de referencia importantes, además de una máquina virtual VMware, cien por cien funcional con una implementación completa de FreeRADIUS sobre Ubuntu Server 8.04 LTS. Se incluye además en él la imagen completa de Ubuntu Server y Freeradius, para que pueda realizar todas las prácticas. Este libro está asociado a un website: http://www.radiusdoc.com http://www.radiusdoc.com/ y a un blog http://radiusdoc.blogspot.com en donde el lector podrá comentar, preguntar o incluso dar su opinión sobre los contenidos del mismo. De esta manera estableceremos un vínculo entre lector y autores para ayudarle o informarle sobre importantes novedades o correcciones que realicemos. ÍndiceÍNDICEACERCA DE LOS AUTORES................................................................. 15INTRODUCCIÓN ..................................................................................... 17CAPÍTULO 1. SISTEMAS AAA.............................................................. 211.1 LAS TRES “AES”: AAA ...............................................................................................221.1.1 Orígenes, descripción y regulación .........................................................................241.1.2 Autenticación...........................................................................................................281.1.3 Autorización ............................................................................................................301.1.4 Arqueo .....................................................................................................................321.1.5 Auditoría, la cuarta “A”...........................................................................................341.2 MARCO DE AUTORIZACIÓN AAA...........................................................................351.3 OTROS PROTOCOLOS AAA.......................................................................................391.3.1 TACACS, TACACS+ .............................................................................................391.3.2 Diameter ..................................................................................................................40CAPÍTULO 2. RADIUS / 802.1X ............................................................. 432.1 INTRODUCCIÓN A RADIUS ......................................................................................442.1.1 Orígenes...................................................................................................................442.1.2 Descripción del protocolo........................................................................................462.1.3 Especificaciones de RADIUS..................................................................................482.1.4 Multiplataforma (GNU-Linux, Windows, Solaris...) ..............................................502.2 MÉTODOS DE AUTENTICACIÓN .............................................................................512.2.1 Autenticación simple y autenticación mutua...........................................................542.2.2 PAP, CHAP, MS-CHAP y otros sabores ................................................................552.2.3 Un capítulo para EAP (“o casi”)..............................................................................578 AAA / RADIUS / 802.1x2.2.3.1 EAP-MD5.........................................................................................................592.2.3.2 EAP-TLS Y OTROS SABORES SIMILARES….......................................................602.2.3.3 MÉTODOS EAP BASADOS EN TLS.....................................................................602.2.3.4 EAP-TTLS .......................................................................................................622.2.3.5 EAP-PEAP .......................................................................................................632.2.3.6 TABLA COMPARATIVA DE TIPOS DE EAP ..........................................................642.2.4 Autenticación contra archivo de usuarios................................................................662.2.5 Autenticación contra el sistema operativo...............................................................662.2.6 Autenticación contra bases de datos ........................................................................672.2.7 Autenticación contra Servicios de Directorio..........................................................682.2.8 Reautenticación........................................................................................................682.3 SHARED SECRET. EL SECRETO MEJOR GUARDADO.........................................692.4 ATRIBUTOS AVP & VSA. DICCIONARIOS .............................................................702.5 DOMINIOS DE RADIUS (REALMS)..........................................................................742.6 RADIUS HINTS.............................................................................................................762.7 ESTRUCTURA DE LAS COMUNICACIONES RADIUS ..........................................762.7.1 Formato de mensaje RADIUS. Paquete de datos ....................................................772.7.2 Secuencia de autenticación de RADIUS .................................................................802.8 ÁMBITOS DE UTILIZACIÓN Y ESCALABILIDAD.................................................822.8.1 Modelos de implantación............................................................................