Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Publicado: octubre 11, 2004 | Actualizado: 24/11/04
En esta página
Introducción
Utilización de IAS para la administración de acceso a la red
Identificación de los requisitos previos de la solución
Diseño de la infraestructura de RADIUS
Creación de un plan de administración
Resumen
Introducción
El objetivo de este capítulo es describir la arquitectura y el diseño de la infraestructura del servicio de usuario de acceso telefónico de autenticación remota (RADIUS, Remote Authentication Dial-In User Service) utilizada en esta solución de red de área local inalámbrica (WLAN, Wireless Local Area Network). La infraestructura de RADIUS utiliza la implementación de Microsoft RADIUS: el servicio de autenticación de Internet (IAS, Internet Authentication Service) de Microsoft®.
El primer objetivo del capítulo consiste en mostrar las decisiones sobre diseño implicadas en la infraestructura de IAS para la solución y el razonamiento que acompaña a dichas decisiones.
Las expresiones como “Esta solución utiliza la opción...” o “Este diseño usa...” que aparecen en este capítulo hacen referencia a decisiones tomadas como parte del diseño de la solución implementadas en los capítulos de las guías de generación y operaciones.
El segundo objetivo de este capítulo consiste en determinar si el diseño es adecuado para su organización. Las expresiones como “Debería considerar...” hacen referencia a contextos en los que debe tomar decisiones según sus propios requisitos. En la mayoría de los casos, esto ocurrirá durante la descripción de formas en que podría ampliar la solución para cubrir las necesidades de seguridad más generales de su organización. Por esta razón, algunos temas ofrecen consideraciones más detalladas que le ayudarán a comprender las implicaciones de los pasos específicos y evitarán que tenga que consultar otros documentos.
Requisitos previos
Antes de continuar con este capítulo, le resultará útil familiarizarse con los conceptos de RADIUS y las opciones de implementación de IAS. Encontrará referencias a fuentes de información importantes en la sección “Información adicional” al final de este capítulo. Adicionalmente, se incluye información útil en los capítulos sobre IAS del kit de recursos de Microsoft Windows Server™ 2003 y el kit de implementación de Microsoft Windows Server™ 2003.
Descripción general del capítulo
El capítulo se presenta dividido en temas que tratan del diseño de una infraestructura de RADIUS. Los objetivos del capítulo son los siguientes:
ofrecer información general acerca del uso de IAS para proporcionar una solución general de administración de acceso a la red y su aplicación específica a las WLAN.
identificar los requisitos del entorno TI para la solución y examinar la infraestructura existente.
especificar las decisiones de diseño que deben tomarse durante la creación de la arquitectura para una infraestructura de RADIUS basada en IAS, específicamente las decisiones relacionadas con el uso de redes inalámbricas basadas en 802.1X.
Explorar las estrategias de administración para el mantenimiento de la infraestructura del servidor IAS.
proporcionar referencias a información adicional sobre conceptos, detalles del producto y planeamiento de la implementación.
El diagrama de flujo siguiente ilustra la estructura del capítulo.
Figura 5.1: Planeamiento de una infraestructura de IAS
Utilización de IAS para la administración de acceso a la red
El Servicio de autenticación de Internet en Windows Server™ 2003 de Microsoft constituye la implementación de Microsoft de un servidor y proxy RADIUS. Como servidor RADIUS, IAS realiza la autenticación, autorización y contabilidad (AAA) centralizadas de diversos tipos de conexiones de red. Como proxy RADIUS, IAS puede reenviar las solicitudes RADIUS a otro servidor RADIUS para realizar la AAA. IAS se puede utilizar con servidores red privada virtual (VPN, Virtual Private Network), como el Servicio de enrutamiento y acceso remoto (RRAS, Routing and Remote Access Service) basado en Microsoft Windows®, o bien con otra infraestructura de acceso a la red, como los puntos de acceso inalámbricos y los conmutadores Ethernet de autenticación.
Para maximizar el valor de una infraestructura de RADIUS basada en IAS, debe tomarse una decisión que abarque toda la organización para utilizar los servicios centralizados en la administración de acceso a la red. Esto incluye la utilización de una base de datos de cuentas centralizada, como el servicio de directorio Active Directory® y la centralización de la administración de las directivas de acceso a la red en los servidores IAS. La administración centralizada permite reducir en gran medida los costos asociados al mantenimiento de la información de control de acceso a la red en el equipo de acceso a la red distribuido. Asimismo, el aprovechamiento de directivas de acceso a la red y cuentas centralizadas ayuda a reducir los riesgos de seguridad asociados a la configuración y a la administración de equipos distribuidos.
El planeamiento y la implementación de una infraestructura de IAS que se adapte a las necesidades actuales y futuras de su organización requieren un estudio minucioso. IAS no se ha diseñado para proporcionar acceso a una única red aislada, sino que debe implementarse para proporcionar una administración estratégica de acceso a la red que sirva para diversos escenarios.
Identificación de los requisitos organizativos de administración de acceso a la red
IAS de Windows Server 2003 admite diversos escenarios de acceso a la red, entre los que se incluyen:
Acceso inalámbrico. Es posible configurar puntos de acceso inalámbricos compatibles con 802.1X y aprovechar los servicios AAA de IAS para el control de acceso a WLAN basada en 802.11, así como para proporcionar la administración de claves.
Acceso por cable. Los conmutadores Ethernet compatibles con 802.1X pueden usar los servicios AAA de IAS para el control de acceso de cada puerto a LAN por cable.
Acceso a VPN. Los servidores VPN como RRAS basado en Windows pueden utilizar los servicios AAA de IAS para el control de acceso a la red corporativa, así como para proporcionar la administración de claves.
Acceso telefónico. Los servidores de acceso telefónico como RRAS basado en Windows pueden usar los servicios AAA de IAS para el control de acceso a la red corporativa.
Acceso a la extranet. Los servidores de acceso a la extranet pueden aprovechar los servicios AAA de IAS cuando se proporciona acceso restringido a los recursos compartidos.
Acceso a la red corporativa externa. Los proveedores de soluciones de red pueden aprovechar los servicios AAA de IAS para integrar la infraestructura de red externa en las directivas de control de acceso y bases de datos de cuentas de los clientes. IAS puede proporcionar la información contable requerida para facturar a los clientes por este servicio.
Acceso a Internet. Los proveedores de servicios de Internet (ISP) pueden aprovechar los servicios AAA de IAS para proporcionar acceso a Internet telefónico y de alta velocidad mientras emplean las bases de datos de cuentas y las directivas de control de acceso organizativas individuales. IAS puede proporcionar la información contable requerida para facturar a los clientes por este servicio.
Para maximizar la inversión en IAS y minimizar los cambios futuros de la infraestructura de IAS, debe evaluar cada uno de estos escenarios con respecto a su organización. Aunque IAS sólo se utiliza en esta solución para el acceso a la red inalámbrica, dicha solución puede ampliarse para admitir cada uno de estos escenarios. El capítulo 3, Arquitectura de la solución para una LAN inalámbrica segura, ofrece información adicional acerca de la ampliación de la infraestructura de RADIUS para admitir escenarios adicionales.
Utilización de IAS para la administración de acceso a la red inalámbrica
El uso de WLAN se está generalizando con la adopción de normas en el sector, como los estándares 802.11 del IEEE (Institute of Electrical and Electronics Engineers). Las WLAN permiten a los usuarios desplazarse por un edificio o recinto y conectarse automáticamente a la red mediante puntos de acceso inalámbrico.
Si bien las WLAN son muy convenientes, presentan los riesgos de seguridad siguientes:
Una persona que tenga un adaptador de WLAN compatible puede obtener acceso a la red.
Las señales de red inalámbrica utilizan ondas de radio para enviar y recibir información. Una persona que se encuentre a una distancia apropiada de un punto de acceso inalámbrico puede detectar y recibir todos los datos enviados a y desde el punto de acceso inalámbrico.
Una forma de contrarrestar el primer riesgo de seguridad consiste en configurar los puntos de acceso inalámbricos como clientes RADIUS y, a continuación, configurarlos para que envíen peticiones de acceso y mensajes de cuentas a un servidor RADIUS central que ejecute IAS. Para contrarrestar el segundo riesgo de seguridad, pueden cifrarse los datos enviados entre los dispositivos inalámbricos y los puntos de acceso inalámbricos.
IAS mejora la seguridad de las LAN inalámbricas de dos modos: actúa como servidor RADIUS para los dispositivos cliente y puntos de acceso inalámbricos IEEE 802.1X, y ofrece claves de cifrado dinámicas a través de protocolos de autenticación basados en certificados, como el protocolo de autenticación extensible - protocolo de seguridad de la capa de transporte (EAP-TLS, Extensible Authentication Protocol – Transport Layer Security).
Nota: en este manual los puntos de acceso inalámbricos pueden denominarse también "clientes RADIUS". Aunque los puntos de acceso inalámbricos no son el único tipo de cliente RADIUS posible, éste es el único tipo de cliente RADIUS que se trata en esta guía. Por lo tanto, ambos términos pueden usarse indistintamente.
Identificación de los requisitos previos de la solución
Antes de empezar a diseñar una solución de administración de acceso inalámbrico mediante IAS, asegúrese de conocer las condiciones existentes necesarias en su entorno.
Consideraciones de Active Directory
Esta solución está diseñada para las organizaciones que han implementado Active Directory y ejecutan Microsoft Windows 2000 Server, o una versión posterior, en los controladores de dominio. Ésta es una condición necesaria, ya que varias de las decisiones sobre el diseño de la infraestructura de RADIUS que se han tomado utilizan características que sólo están disponibles en dominios actualizados al modo nativo de Windows 2000 o posterior. La tabla siguiente muestra algunas características utilizadas en esta solución y su compatibilidad con diversos niveles de funciones de dominio.
Tabla 5.1: Características de dominio de Windows utilizadas en la solución
Característica | Modo nativo de Windows Server 2003 | Modo nativo de Windows 2000 | Modo mixto – o bien – Microsoft Windows NT® 4.0 |
---|---|---|---|
Grupos universales y anidados | Sí | Sí | No |
Nombres principales de usuario (UPN) | Sí | Sí | No |
Control del acceso a través del permiso RAP (directiva de acceso remoto) disponible en la cuenta de usuario | Sí | Sí | No |
Compatibilidad con EAP-TLS | Sí | Sí | No |
Función RADIUS de IAS | Capacidades | Escenario |
---|---|---|
Servidor RADIUS | – Compara las credenciales directamente con Active Directory u otras fuentes de datos importantes. – Aprovecha RAP para determinar el acceso a la red. |
Necesario para todos los escenarios de administración de acceso a la red |
Proxy RADIUS | – Enruta la solicitud en función de las propiedades de la misma. – Es posible modificar las propiedades de RADIUS de las solicitudes en tránsito. – Proporciona equilibrio de carga de las solicitudes RADIUS a grupos de servidores RADIUS. |
– Útil en escenarios de varios bosques en los que se comparte el equipo de acceso a la red. – Útil para la implementación de arquitecturas AAA de red cliente/servidor a gran escala. – Útil para la federación de autenticación con organizaciones externas. |
Servidor y proxy RADIUS | Combinación de las dos capacidades anteriores | Combinación de ambos escenarios |
Método de conmutación por error y equilibrio de carga | Ventajas | Inconvenientes |
---|---|---|
Servidores proxy IAS con grupos de servidores RADIUS | – Detección de errores del servicio RADIUS con conmutación por error y conmutación por recuperación. – Distribución de la carga de tráfico en función de las propiedades de tráfico. – Mantiene el estado de la sesión EAP durante el equilibrio de carga. – Distribución configurable de las solicitudes a servidores en función de los parámetros de importancia y prioridad. |
– Se requieren servidores IAS adicionales. – Todavía se da el requisito de configuración de los puntos inalámbricos con IP de proxy RADIUS principal y secundario. |
Configuración de los servidores RADIUS principal y secundario en puntos de acceso inalámbricos | – Configuración sencilla para entornos pequeños. – El punto de acceso inalámbrico detecta los errores de tráfico y realiza la conmutación por error. – Utiliza las funciones nativas del punto de acceso inalámbrico. |
– Es necesario planear y supervisar con detenimiento la selección de los servidores RADIUS principal y secundario. – Muchos puntos de acceso inalámbricos no admiten la función de conmutación por recuperación, lo que provoca el desequilibrio de la carga de los servidores. |
Las organizaciones empresariales y los proveedores de servicios de red de gran tamaño deberían plantearse la utilización de los proxy RADIUS para aceptar solicitudes de clientes RADIUS y distribuir la carga a servidores RADIUS, que pueden configurarse en grupos de servidores RADIUS. Puede basar la distribución del tráfico de red a los servidores RADIUS en grupos de servidores RADIUS en diversos elementos configurables. Estos elementos incluyen el tipo de tráfico RADIUS y los atributos RADIUS, además de los valores de prioridad e importancia. A continuación, los servidores RADIUS de cada grupo podrán llevar a cabo la autenticación y autorización principal de los usuarios y dispositivos de un dominio o de todo un bosque. Esto crea una arquitectura cliente/servidor eficaz para atender las solicitudes RADIUS y ofrece flexibilidad óptima en cuanto a las opciones de ajuste de escalabilidad y equilibrio de carga.
Figura 5.2 Conmutación por error y equilibrio de carga mediante servidores proxy RADIUS
No obstante, las capacidades de conmutación por error de los servidores RADIUS de los puntos de acceso inalámbricos modernos proporcionan un nivel de resistencia adecuado para la mayoría de las organizaciones. En caso de no ser suficiente, la ruta de migración de una estrategia de conmutación por error y equilibrio de carga de proxy RADIUS es relativamente sencilla. Uno de los inconvenientes de la utilización de una estrategia de conmutación por error y equilibrio de carga basada en puntos de acceso inalámbricos es el exceso de carga de administración que comporta emparejar los puntos de acceso inalámbricos con servidores RADIUS, supervisar la carga irregular de los servidores RADIUS y realizar modificaciones en caso necesario. Otro inconveniente de este tipo de estrategia es que algunos modelos de puntos de acceso inalámbricos no son compatibles con la conmutación por recuperación. La conmutación por recuperación se produce cuando un punto inalámbrico que ha fallado al utilizar un servidor RADIUS secundario regresa automáticamente al uso del servidor RADIUS primario designado tras la recuperación de este servidor. Sin la conmutación por recuperación, es posible que todos los puntos de acceso inalámbrico se conmuten por error al servidor RADIUS secundario y requieran la intervención del administrador para redirigirlos al servidor primario correcto.
Para conseguir el equilibrio de carga mediante una estrategia de conmutación por error basada en puntos de acceso inalámbricos cuando hay varios servidores RADIUS disponibles localmente:
Configure la mitad de los puntos de acceso inalámbricos de cada ubicación para que utilicen en primer lugar el servidor RADIUS principal y, cuando éste falle, empleen el secundario.
Configure la otra mitad de los puntos de acceso inalámbricos de cada ubicación para que utilicen en primer lugar el servidor RADIUS secundario y, cuando éste falle, empleen el principal.
Nota: los términos “principal” y “secundario” no indican diferencias de funcionalidad entre los servidores: son idénticos. Estos términos se utilizan para distinguir entre los servidores en las consideraciones de la conmutación por error.
Figura 5.3 Estrategia de conmutación por error y equilibrio de carga basada en puntos de acceso inalámbricos
Para conseguir el equilibrio de carga mediante una estrategia de conmutación por error basada en puntos de acceso inalámbricos en sucursales en las que se dispone de un servidor RADIUS local pero también de uno remoto, debe configurar todos los puntos de acceso inalámbricos de la sucursal para que utilicen como servidor principal el servidor RADIUS local. A continuación, configure el servidor RADIUS remoto como servidor secundario para utilizarlo en caso de que falle el servidor principal.
Figura 5.4 Estrategia de conmutación por error y equilibrio de carga basada en puntos de acceso inalámbricos con servidores RADIUS locales y remotos
En escenarios de sucursal, asegúrese de que los puntos de acceso inalámbricos admitan la conmutación por recuperación en el servidor RADIUS principal cuando éste regrese al servicio. De lo contrario habrá que reconfigurar manualmente los puntos de acceso inalámbricos para evitar ataques transversales de WAN innecesarios del servicio RADIUS.
Nota: consulte a su proveedor de hardware sobre la compatibilidad de sus productos con la conmutación por recuperación.
Los servidores RADIUS de sucursal son opcionales y, en su lugar, pueden utilizarse servidores RADIUS centralizados en una WAN. Sin embargo, sin un controlador de dominio y un servidor RADIUS local, los usuarios en la oficina remota no podrán acceder a la WLAN local en caso de error de la WAN.
Esta solución está diseñada para aprovechar la conmutación por error de servidor basada en puntos de acceso inalámbricos y la configuración manual para equilibrio de carga. Para obtener más información sobre el planeamiento de una infraestructura de RADIUS que aproveche los proxy RADIUS para la conmutación por error y el equilibrio de carga de servidor, consulte el capítulo “Deploying IAS”, sobre la implementación de IAS, incluido en el kit de implementación de Microsoft Windows Server 2003. Encontrará una referencia a este recurso al final de este capítulo.
Establecimiento de los requisitos de registro
Puede configurar los servidores IAS para registrar dos tipos de información opcional:
sucesos de autenticación satisfactorios y rechazados.
información de autenticación y contabilidad RADIUS.
Los sucesos de autenticación satisfactorios y los rechazados generados a partir de dispositivos y usuarios que intentan obtener acceso a la LAN inalámbrica se registran de forma predeterminada en el registro de sucesos del sistema Windows Server 2003 de IAS. La información del registro de sucesos de autenticación es muy útil para la solución de problemas de autenticación, aunque también puede utilizarse con fines de alerta y auditoría de seguridad.
Inicialmente, debe dejar habilitado el registro de sucesos satisfactorios y rechazados, pero puede considerar la deshabilitación de los sucesos satisfactorios una vez que el sistema se haya estabilizado. Los sucesos de acceso a LAN inalámbrica satisfactorios llenan rápidamente el registro de sucesos del sistema y pueden ser innecesarios a efectos de seguridad, siempre que el registro de solicitudes de autenticación RADIUS esté habilitado.
Las empresas deben considerar la utilización de herramientas de supervisión empresarial como Microsoft Operations Manager (MOM), que actúen en los sucesos IAS del registro de sucesos del sistema mediante secuencias de comandos personalizadas. Por ejemplo, una secuencia de comandos MOM personalizada puede detectar un aumento de los sucesos IAS relacionados con intentos de autenticación rechazados, y notificarlo a un administrador para que realice la acción pertinente.
IAS también ofrece la posibilidad de guardar información de la sesión de autenticación y del acceso a la red, en forma de registros de peticiones RADIUS. Puede habilitar y deshabilitar determinadas opciones para proporcionar la información siguiente de los registros de solicitudes RADIUS:
Solicitudes contables: por ejemplo, mensajes contables de inicio y detención que indican el inicio y el final de una sesión de acceso a la red.
Solicitudes de autenticación: por ejemplo, mensajes de acceso aceptado o acceso rechazado que indican el fracaso o el éxito de los intentos de autenticación.
Estado periódico: por ejemplo, solicitudes contables provisionales que envían algunos dispositivos de acceso a la red.
Los registros de peticiones RADIUS suelen ser más útiles para aquellas organizaciones tales como proveedores de servicios de red, que cobran a los clientes una tarifa en función de la utilización de la red. Sin embargo, los registros de solicitudes RADIUS también se pueden utilizar a efectos de seguridad. En concreto, los registros de autenticación y contabilidad RADIUS permiten que los auditores de seguridad determinen cuestiones como las siguientes:
detalles de los intentos de autenticación no autorizados en la WLAN.
duración de las conexiones aceptadas en la WLAN.
IAS puede registrarse en bases de datos de Microsoft SQL Server™ 2000 o registros de texto. El registro basado en texto de información de autenticación y contabilidad RADIUS está deshabilitado de forma predeterminada en IAS. Antes de habilitarlo, deberá:
comunicarse con el personal de seguridad de su organización para conocer los requisitos de seguimiento de la información de acceso a WLAN y qué detalles son necesarios.
realizar pruebas de laboratorio del registro de texto RADIUS para conocer los requisitos de hardware del servidor (disco y CPU) durante el equilibrio de carga de los usuarios de LAN inalámbrica. el acceso a LAN inalámbrica genera mucha más información que otros tipos de acceso a la red.
diferenciar entre la parte necesaria de la información de solicitudes RADIUS (autenticación, contabilidad y estado periódico) y la parte opcional. El acceso a LAN inalámbrica puede generar gran cantidad de información que consume rápidamente espacio en disco.
Determinar una estrategia para tener acceso, almacenar y archivar la información del registro de peticiones RADIUS. Dicha información puede guardarse como archivos de texto en el disco duro de cada servidor IAS o bien en una base de datos de Microsoft SQL Server.
Las empresas que necesitan los registros contables de RADIUS deberán considerar el uso de las características de registro de SQL Server de IAS. La información contable de RADIUS se puede registrar en SQL Server Desktop Engine (MSDE 2000) de cada servidor IAS y replicarse en un clúster central de SQL Server. Esta estrategia ofrece el almacenamiento centralizado y estructurado de los datos contables de RADIUS para facilitar las consultas, la creación de informes y el archivo. La realización del registro de SQL Server en bases de datos MSDE locales elimina también la posibilidad de que los problemas de la red impidan que IAS registre la información y, por tanto, se rechacen las solicitudes de acceso a la red.
Las organizaciones que carecen de SQL Server 2000 o de personal para realizar las consultas, la creación de informes y el archivo regulares de los registros de solicitudes RADIUS deben considerar el registro de esta información para facilitar las investigaciones en caso de producirse incidentes de seguridad. La tabla siguiente muestra las decisiones de diseño que se han tomado en esta solución en lo que respecta al registro de RADIUS. Revise estos datos para establecer cuáles de ellas cumplen los requisitos de su entorno.
Tabla 5.4: Decisiones sobre el diseño del registro IAS
Decisiones sobre el diseño del registro IAS | Comentarios |
---|---|
El tamaño del registro de sucesos del sistema de la plantilla de directiva de grupo IAS, que se encuentra en la guía de seguridad de Windows Server 2003, ha aumentado respecto a los valores predeterminados para dar cabida a los sucesos de IAS. | Si decide no habilitar el registro de solicitudes de autenticación RADIUS, el registro de sucesos del sistema será el registro principal de los sucesos de seguridad de acceso a WLAN. Analice detenidamente los parámetros, como la configuración predeterminada Sobrescribir sucesos cuando sea necesario, ya que esto permite que los datos de auditoría puedan sobrescribirse cuando el registro haya alcanzado el máximo de capacidad. |
Se ha habilitado el registro de solicitudes de autenticación y contabilidad RADIUS en archivos de texto. | Esta decisión introduce los requisitos de carga de la CPU y de espacio en disco en los servidores IAS. Si no es posible realizar el registro, IAS dejará de aceptar las solicitudes de autenticación y contabilidad. Por lo tanto, debe prestarse especial atención a los posibles ataques de denegación de servicio (DoS) basados en el llenado del disco del archivo de registro. |
Las especificaciones de hardware del servidor IAS que contiene esta guía incluyen un volumen de disco del archivo de registro independiente en discos físicos diferentes. | Con esta decisión se garantiza que el rendimiento de escritura de los archivos de registro de solicitudes RADIUS tenga el mínimo impacto de rendimiento en la administración de acceso a la red RADIUS. También se garantiza que los sucesos causantes de que el registro llene un volumen de disco no afecten a la capacidad de recuperación del servidor. |
Se han seleccionado los elementos de autenticación y contabilidad RADIUS, pero no se ha seleccionado el estado periódico. | Esta decisión se ha tomado para garantizar que sólo se registre la información esencial necesaria para determinar el estado de autenticación y la duración de la sesión. Los estados periódicos se han ignorado para reducir los requisitos del archivo de registro. Considere la habilitación del registro de estado periódico si el registro de la duración de sesiones de usuario es importante en su entorno. |
Se ha elegido el formato de base de datos compatible con conectividad abierta de bases de datos (ODBC, Open Database Connectivity) para los archivos de registro de autenticación y conectividad RADIUS. | Esta decisión facilita a los administradores la importación de archivos de registro a bases de datos compatibles con ODBC que facilitan el análisis; se suele considerar una práctica recomendable. Asimismo, es posible utilizar IASPARSE.EXE en las herramientas de asistencia de Windows Server 2003 para explorar los archivos. |
El intervalo para la creación de nuevos archivos de registro se ha establecido en mensualmente. | La selección de un intervalo que genere menos archivos de registro facilita la importación de dichos archivos a las bases de datos o su exploración con IASPARSE.EXE cuando no se utiliza el registro de SQL Server. Esta opción debe sopesarse frente al riesgo de llenar un disco duro con un único archivo de registro. |
El registro de solicitudes RADIUS se ha configurado para eliminar el archivo de registro más antiguo cuando el disco esté lleno. | El riesgo de esta configuración (predeterminada) consiste en que la información de seguridad puede perderse si un disco se llena de archivos de registro. Se ha elegido esta configuración para evitar que los servidores IAS se detengan en caso de llenarse el archivo de registro. Si la conservación de los archivos de seguridad es más importante que la disponibilidad del servicio, es recomendable deshabilitar esta función. |
Selección de servidores centralizados o distribuidos
La decisión de utilizar servidores IAS centralizados o distribuidos se basa, en parte, en la distribución geográfica de su organización y en la estrategia de implementación de la infraestructura de TI correspondiente. Debe analizar cuál de los tres tipos de estrategia de infraestructura de TI se aproxima más al de su organización:
infraestructura de TI centralizada.
infraestructura de TI distribuida.
infraestructura de TI mixta.
Las organizaciones de TI modernas procuran ofrecer una cantidad menor de componentes de infraestructura de TI, que sean más resistentes a los errores y estén más centralizados. Para conseguir este objetivo se requiere una gran inversión en infraestructura WAN de alta velocidad y resistente a errores, que garantice que los usuarios de las sucursales reciban el mismo nivel de servicio de TI que los usuarios de las oficinas centrales. Una ventaja de esta estrategia es que el costo de la infraestructura de servidores distribuidos puede redirigirse a la infraestructura y al ancho de banda de la red. Además, la infraestructura de servidores se encuentra más próxima al personal capacitado de los departamentos de ingeniería y operaciones del centro de datos, de forma que puede lograrse una mayor disponibilidad.
La centralización de los servidores IAS en organizaciones que disponen de WAN resistentes y de alta velocidad puede contribuir considerablemente a reducir el costo de la solución WLAN 802.1X. Este tipo de estrategia de infraestructura de TI debería considerarse como el punto de partida de un diseño de servidor RADIUS para organizaciones empresariales. El protocolo RADIUS no utiliza demasiado ancho de banda y funciona correctamente en vínculos WAN. También debería considerar la posibilidad de utilizar protocolos como el protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol), que pueden exceder el tiempo de espera de la autenticación de 802.1X. Adicionalmente, es fundamental disponer de una conexión de alto rendimiento entre los servidores IAS y los controladores de dominio que contengan los usuarios y grupos utilizados para determinar el acceso a la red. Muchos de los problemas potenciales de las redes 802.1X se pueden evitar garantizando comunicaciones de alta velocidad entre los servidores IAS y Active Directory.
Para muchas organizaciones de TI, el costo del ancho de banda, del sofisticado equipo de red y de las conexiones WAN redundantes resulta prohibitivo en lo que respecta a la utilización de un modelo de infraestructura de TI centralizada. Dichas organizaciones eligen un modelo de infraestructura de TI descentralizada con una infraestructura de servidores distribuida a las sucursales. Este modelo garantiza la continuidad del servicio TI en caso de error de la WAN.
Existe un tercer tipo de estrategia de infraestructura de TI en el que las organizaciones eligen una infraestructura de TI centralizada cuando es posible, y una infraestructura de TI distribuida cuando es necesario. Dicha estrategia permite la agrupación de la mayor parte de la infraestructura de TI en ubicaciones de concentradores, para atender tanto a los usuarios que se encuentran en la ubicación del concentrador como a los usuarios de pequeñas oficinas conectadas al mismo. Al mismo tiempo, este modelo permite la distribución de la infraestructura de servidores a sucursales con un mayor número de usuarios finales. El diagrama siguiente muestra un ejemplo de este tipo de organización.
Figura 5.5 Organización con infraestructura de TI mixta, centralizada y distribuida
Esta solución se ha diseñado para dar cabida a modelos de implementación de infraestructura de servidores centralizada, descentralizada y mixta mediante la provisión de lo siguiente:
instrucciones para configurar grandes oficinas con concentradores con dos servidores RADIUS que pueden atender tanto a las solicitudes locales como a las solicitudes de oficinas que carecen de infraestructura de servidores.
Instrucciones para configurar grandes sucursales con un servidor RADIUS de sucursal opcional.
Nota: en sucursales que no cuentan con infraestructura de servidor, el acceso a WLAN depende de la disponibilidad de la WAN.
Determinación del número y la ubicación de los servidores
Cada bosque de Active Directory independiente debe tener como mínimo dos servidores IAS que actúen como servidores RADIUS para los usuarios y dispositivos del bosque. De esta forma se garantiza que las solicitudes de acceso a la red sigan atendiéndose en caso de que uno de los servidores RADIUS no esté disponible.
Las ubicaciones de las oficinas centrales con muchos usuarios son buenas candidatas para dos o más servidores RADIUS. Si se dispone de ancho de banda de alta velocidad entre múltiples ubicaciones de concentrador con servidores RADIUS, es posible configurar puntos de acceso inalámbricos para la conmutación por error a los servidores RADIUS que se encuentran en una WAN. Sin embargo, si tiene intenciones de utilizar servidores RADIUS en una WAN, compruebe si dispone de un vínculo de red adecuado entre los servidores RADIUS y los controladores de dominio de que dependen en su entorno. Asimismo, debe probar los valores de tiempo de espera en los puntos de acceso inalámbricos y en los equipos cliente, y realizar modificaciones según sea necesario. Finalmente, localice los servidores RADIUS en el dominio raíz del bosque para optimizar el funcionamiento del protocolo Kerberos.
Las sucursales que sean lo suficientemente grandes para garantizar controladores de dominio y que no tengan conexiones WAN resistentes en las ubicaciones de concentradores, son candidatas probables para un servidor RADIUS local. Si su organización no tiene resistencia WAN, debe comparar el costo inicial y continuo de un servidor IAS de sucursal con el costo que implica que los usuarios inalámbricos no tengan acceso a la red inalámbrica en caso de producirse un problema de WAN.
Determinación de la co-ubicación de IAS con otros servicios
La intensidad de las comunicaciones entre IAS y los controladores de dominio de Active Directory significa que puede conseguirse un incremento del nivel de rendimiento mediante la ejecución de IAS en el mismo servidor que sus controladores de dominio (esto evita problemas de latencia relacionados con la comunicación en la red). Sin embargo, debe analizar detenidamente las implicaciones que comporta la co-ubicación de IAS en controladores de dominio. En la tabla siguiente se detallan algunas de dichas consideraciones.
Tabla 5.5: Consideraciones sobre la co-ubicación de IAS y controladores de dominio
Ubicación de IAS | Ventajas | Inconvenientes |
---|---|---|
Co-ubicados en controladores de dominio | – Aumento del rendimiento de la autenticación y autorización de usuarios y equipos. – Requiere menos hardware de servidor. | – No hay separación entre los administradores de IAS y los administradores de dominio. – No existe una separación intrínseca entre errores y cuestiones de rendimiento de servicios co-ubicados. |
Separación de los controladores de dominio | – No hay separación entre los administradores de IAS y los administradores de dominio. – La carga y el comportamiento de IAS no afecta al servicio de Active Directory. | Requiere hardware de servidor adicional |
Asunto | Requisito previo | Comentarios |
---|---|---|
De forma predeterminada, los controladores de dominio de Windows Server 2003 requieren la firma y cifrado de bloque de mensajes del servidor (SMB, Server Message Block) o la firma de comunicaciones de canal seguro. Este requisito puede causar algunos problemas con versiones anteriores de clientes Windows. | Actualice todos los equipos cliente como mínimo al sistema operativo Microsoft Windows® 95 con el cliente Active Directory o a Windows NT 4.0 con Service Pack 4 (SP4) o posterior. | Acuda al Centro de ayuda y soporte técnico de Windows Server 2003 para más detalles a los que se hace referencia en la sección Información adicional incluida al final del capítulo. |
Los controladores de dominio de Windows Server 2003 requieren la firma y el cifrado predeterminados de canal seguro. Este requisito puede afectar a la confianza de los dominios en servidores incluidos en dominios que ejecutan Windows NT 4.0 sin SP4. | Actualice todos los controladores de dominio del dominio heredado a Windows NT Server 4.0 con SP4 o posterior. | Acuda al Centro de ayuda y soporte técnico de Windows Server 2003 para más detalles a los que se hace referencia en la sección Información adicional incluida al final del capítulo. |
Los controladores de dominio Windows Server 2003 requieren una preparación de los dominios y bosques de Active Directory previa a la instalación. | Prepare el nuevo bosque mediante la utilidad ADPrep antes de actualizar los controladores de dominio en su entorno a Windows Server 2003. | Esto no afecta al conjunto de atributos parciales (PAS, Partial Attribute Set) y, por lo tanto, no provoca una regeneración del servidor de catálogo global. |
Tipo de autenticación | Comentarios |
---|---|
Autenticación inicial del equipo | El cliente realiza una autenticación completa con IAS. |
Autenticación inicial del usuario | El cliente realiza una autenticación completa con IAS. |
Reautenticación del usuario al desplazarse entre puntos de acceso inalámbricos | El cliente realiza una autenticación completa una vez con cada servidor IAS y, más adelante, utiliza la reconexión rápida para las autenticaciones adicionales. |
Reautenticación del dispositivo al desplazarse entre puntos de acceso inalámbricos | El cliente realiza una autenticación completa una vez con cada servidor IAS y, más adelante, utiliza la reconexión rápida para las autenticaciones adicionales. |
Reautenticación programada del equipo | El cliente utiliza una autenticación almacenada en caché con IAS. |
Reautenticación programada del usuario | El cliente utiliza una autenticación almacenada en caché con IAS. |
Tipo de autenticación | Autenticaciones por segundo |
---|---|
Nuevas autenticaciones de EAP-TLS | 36 |
Nuevas autenticaciones de EAP-TLS con compatibilidad para tarjetas de descarga | 50 |
Autenticaciones con reconexión rápida | 166 |
Recurso | Configuración |
---|---|
CPU | Pentium III con CPU dual a 850 MHz |
RAM | 512 MB (megabytes) |
Tarjeta de interfaz de red (NIC) | Dos NIC equipadas para resistencia |
Disco duro | – Dos unidades de disco duro de 9 GB en una configuración RAID 1 (volumen C) para el sistema operativo. – Dos unidades de disco duro de 18 GB en una configuración RAID 1 (volumen D) para archivos de registro y datos de configuración. |
Es probable que los requisitos de hardware de sus servidores IAS sean ligeramente distintos. Analice sus requisitos según las variables específicas de su organización.
Determinación de los requisitos de software del servidor
Debe determinar si los servidores IAS de su entorno requieren la versión Standard Edition o Enterprise Edition de Windows Server 2003. La versión Standard Edition de Windows Server 2003 está limitada para admitir 50 clientes RADIUS (puntos de acceso inalámbricos, por ejemplo) y dos grupos de enrutamiento de servidores.
Esta solución se ha probado con Windows Server 2003 Enterprise Edition para los servidores RADIUS situados en la oficina central y Windows Server 2003 Standard Edition para los servidores RADIUS ubicados en la sucursal. No obstante, la solución funcionará igualmente con cualquier versión, sujeta a las limitaciones mencionadas de cada una de ellas.
Su entorno requerirá otros componentes de software en función de los estándares de su organización, por ejemplo:
Agentes de copia de seguridad.
Agentes de administración tales como los componentes de cliente MOM o Microsoft Systems Management Server (SMS).
Software antivirus.
Agentes de detección de intrusos.
Creación de un plan de administración
Los servidores RADIUS basados en IAS requieren poco mantenimiento continuo para garantizar la disponibilidad continua del servicio y la seguridad de la red. No obstante, debe determinar su estrategia de administración de IAS al principio de su proyecto de WLAN, de modo que pueda formar y equipar al personal adecuado para administrar la infraestructura de RADIUS.
Administración de los cambios y la configuración
El mantenimiento de un estado conocido en los servidores IAS es fundamental a la hora de garantizar la disponibilidad del servicio y la seguridad de la red. IAS facilita de forma nativa los cambios transaccionales en diversos elementos de configuración del servidor mediante el comando netsh y, por lo tanto, facilita la restauración en caso de que un cambio origine un comportamiento imprevisto.
Puede utilizar el comando netsh para exportar e importar parte de la configuración de IAS a archivos de texto. Puede usar estos archivos para replicar la configuración entre los servidores IAS, lo que permite acelerar la implementación de cambios de configuración en entornos amplios.
Las tareas necesarias para administrar correctamente los cambios y la configuración se enumeran en el capítulo 12, Administración de la infraestructura de seguridad de RADIUS y LAN inalámbrica.
Planeamiento de la recuperación de servicios
La garantía de una rápida recuperación del servicio RADIUS en caso de desastre conlleva un proceso de planeamiento meticuloso antes de producirse el evento. Puede simplificar la instalación y la configuración de IAS mediante el uso de secuencias de comandos de instalación proporcionadas con esta guía y es muy fácil automatizar los pasos requeridos para restaurar rápidamente el estado de configuración de IAS por medio de secuencias de comandos netsh. Para obtener más detalles sobre tareas de recuperación, consulte el capítulo 12, Administración de la infraestructura de seguridad de RADIUS y LAN inalámbrica.
Planeamiento de permisos administrativos
IAS es un componente opcional del sistema operativo Windows Server 2003 y, por lo tanto, no requiere un modelo de seguridad administrativo independiente del modelo del servidor local. La separación total entre la administración de IAS y los administradores del servidor local no es posible. Puede conseguirse cierta separación sin una programación personalizada, como la creación de una aplicación Web segura que permita realizar cambios de configuración de IAS mediante una cuenta con permisos administrativos de servidor local.
Sin embargo, sigue siendo importante planear los tipos de administración necesarios y los requisitos de acceso a diversos recursos IAS para lograr un modelo de privilegios mínimos. La tabla siguiente muestra ejemplos de las funciones y tareas relacionadas con los servidores IAS.
Tabla 5.10: Descripciones y tareas de las funciones de IAS
Función del personal | Descripción de la función | Tareas |
---|---|---|
Administradores de IAS | Función necesaria para realizar las tareas de administración diarias de IAS, como el control del servicio y la configuración de IAS. | Iniciar, detener, consultar, configurar el servicio IAS y realizar modificaciones en la base de datos de configuración de IAS. |
Auditores de seguridad IAS | Función necesaria para permitir el acceso a la información de seguridad a los auditores de seguridad que no disponen de permisos administrativos. | Revisar los archivos de registro de contabilidad y autenticación RADIUS de los sucesos de seguridad. Cuando los registros de solicitudes de autenticación RADIUS están deshabilitados, los auditores de seguridad IAS quizás necesiten revisar y guardar las entradas del registro de sucesos del sistema correspondientes a los sucesos de seguridad relacionados con IAS. Esto puede requerir permisos adicionales. |
Operadores de copia de seguridad de IAS | Esta función permite a los operadores responsables realizar copias de seguridad periódicas de los servidores IAS. Las copias de seguridad incluyen el estado de configuración y los datos históricos de IAS. | Administrar las copias de seguridad diarias/semanales/mensuales de los servidores IAS. |
Personal del servicio de asistencia de WLAN | Personal responsable de ayudar a los usuarios a resolver problemas relacionados con el acceso a la LAN inalámbrica. | Revisar los sucesos IAS del registro de sucesos del sistema relacionados con la autenticación de usuarios y dispositivos o ver los sucesos según se replican en otro sistema. |
Tarea | Pertenencia al grupo | Permiso o derechos necesarios |
---|---|---|
Detener/iniciar/consultar/configurar el servicio IAS | El grupo global de administradores de IAS de Active Directory, que se encuentra dentro del grupo de administradores local en los servidores IAS. | Puede modificar los permisos de servicio de Windows Server 2003 mediante el comando SC. Consulte al personal de asistencia técnica de Microsoft antes de modificar los permisos predeterminados de los componentes del sistema operativo. |
Modificar la configuración de IAS | El grupo global de administradores de IAS, que se encuentra dentro del grupo de administradores local en los servidores IAS. | Se requieren permisos en los archivos de la base de datos de IAS incluidos en el directorio C:\WINDOWS\system32\ias, así como en diversas claves de registro en HKLM\System\CurrentControlSet\Services. Estos permisos se conceden de forma predeterminada a los miembros del grupo de seguridad de administradores integrado/local. |
Acceso a los registros de peticiones RADIUS que se encuentran en los servidores IAS | Grupo global de dominio de auditores de seguridad IAS. | Los auditores de IAS deben ser capaces de leer y eliminar los archivos del registro de peticiones RADIUS que se encuentran en el directorio D:\IASLogs. Al aplicar las instrucciones de generación de esta solución se concede el permiso de cambiar NSFS al grupo de seguridad de auditores de seguridad IAS de este directorio y se crea un recurso compartido denominado IASLogs con el permiso compartido de cambiar concedido al grupo de seguridad de auditores de seguridad IAS. |
Leer y guardar sucesos de seguridad de IAS en el registro de sucesos del sistema | Administradores locales – O bien – Operadores de copia de seguridad en servidores IAS. |
Esta solución ofrece instrucciones para habilitar el registro de autenticación RADIUS en los archivos de texto del disco. Por lo tanto, los auditores de IAS generalmente no necesitan tener acceso a los Registros de sucesos del sistema IAS correspondientes a los sucesos de seguridad de autenticación RADIUS. Sin embargo, si decide deshabilitar el registro de autenticación RADIUS, los Auditores de seguridad IAS deberán ser capaces de leer y guardar los eventos IAS del registro de sucesos del sistema. El archivo de los registros de sucesos del sistema requiere la pertenencia al grupo Administrador u Operadores de copia seguridad. |
Realizar las copias de seguridad diarias/semanales/mensuales de los servidores IAS. | Operadores de copia de seguridad en servidores IAS. | La copia de seguridad de IAS incluye el estado de configuración y los datos históricos de IAS, como los registros de solicitudes RADIUS. La pertenencia al grupo de operadores de copia de seguridad permite el acceso a los archivos de la base de datos de IAS que se encuentran en el directorio %systemroot%\system32\ias, a las diversas claves de registro de HKLM\System\CurrentControlSet\Services, a los archivos de registro de solicitudes RADIUS de D:\IASLogs y a los archivos de texto de configuración de IAS NETSH que se encuentran en D:\IASConfig. |
Revisar los sucesos de autenticación IAS en el registro de sucesos del sistema para la solución de problemas | Pertenencia al grupo con permisos de lectura en el registro de sucesos del sistema. | Se debe conceder permiso de lectura al personal senior encargado de la solución de problemas en el registro de sucesos de Windows Server 2003 para ver e interpretar los sucesos de rechazo de autenticación IAS. |
Amenaza/Vulnerabilidad | Síntoma | Herramienta de supervisión |
---|---|---|
Intento de autorización con credenciales robadas (como las que se encuentran en un equipo portátil perdido o robado). | Los sucesos de éxito/rechazo de autenticación (origen: IAS, ID 1 y 2) del registro de sucesos del sistema o de los registros de solicitudes de autenticación RADIUS indican el uso de certificados revocados. | – MOM con una secuencia de comandos personalizada escrita para analizar las entradas del registro de sucesos para el uso de certificados revocados. – Secuencias de comandos de análisis de archivos o herramientas de SQL Server que buscan la utilización de certificados revocados. |
Intento de realizar un ataque de tipo "man in the middle" mediante un punto de acceso inalámbrico falso | Contadores del monitor del sistema en un servidor IAS que muestre una cantidad excesiva de las siguientes situaciones: autenticadores incorrectos (atributo autenticador de mensajes incorrecto) o solicitudes no válidas (recibidas de clientes o servidores RADIUS desconocidos). | MOM con una secuencia de comandos personalizada para detectar los contadores del monitor del sistema y mostrar una alerta. |
Intento de DoS o de desbordamiento de búfer en el servicio del servidor IAS | Contadores del monitor del sistema en un servidor IAS que muestre una cantidad excesiva de las siguientes situaciones: paquetes formados incorrectamente (paquetes que contienen datos incorrectos), tipo desconocido (se han recibido paquetes que no son RADIUS) o paquetes perdidos (paquetes perdidos que no son MAC erróneos/incorrectos/desconocidos) | MOM con una secuencia de comandos personalizada para detectar los contadores del monitor del sistema y mostrar una alerta. |
Intento de autenticación no autorizada | Sucesos repetidos de error de autenticación (origen: IAS, ID 2) en el registro de sucesos del sistema. | – Secuencia de comandos de MOM personalizada para analizar las entradas del registro de sucesos para patrones de rechazos de autenticación excesivos. – Secuencias de comandos de análisis de archivos o SQL Server que identifiquen los patrones de rechazos de autenticación excesivos. |
Autenticación no autorizada satisfactoria mediante credenciales robadas | Los registros de cuentas RADIUS indican una actividad de red sospechosa. | – Microsoft Access para importar registros y realizar consultas personalizadas. – Informes que identifican la información de acceso a la red inesperado en una base de datos de SQL Server. |
Además de la supervisión básica de la seguridad, Microsoft recomienda la auditoría de seguridad periódica de los servidores IAS y el uso de sistemas de supervisión para definir claramente y mitigar las vulnerabilidades que puedan descubrirse en la infraestructura de red.
La tabla siguiente enumera las posibles amenazas a las que se expone la infraestructura del servidor IAS y las tecnologías relacionadas que se pueden utilizar para realizar una auditoría de seguridad preventiva.
Tabla 5.13: Amenazas de la infraestructura del servidor IAS que se auditarán de forma preventiva
Amenaza/Vulnerabilidad | Síntoma | Herramienta de auditoría |
---|---|---|
Permiso débil en los datos históricos y en la configuración de IAS | Miembro no autorizado de: los grupos de administradores de IAS, auditores de seguridad IAS o administradores locales. | Active Directory y herramientas de auditoría del grupo de seguridad local, como DumpSec de SomarSoft. |
Intento de ocultar la autenticación no autorizada. | El registro de sucesos del sistema se ha limpiado de forma imprevista. | – Auditoría del registro de sucesos de Windows mediante herramientas como EventcombMT, del kit de recursos de Windows Server 2003. – Herramienta de supervisión y alerta del registro de sucesos como MOM. |
Modificación no autorizada de los registros de autenticación y contabilidad RADIUS. | Un Id. de usuario imprevisto ha conseguido escribir en los registros de auditoría de carpetas. | Auditoría de archivos de Windows y una herramienta de supervisión como MOM. Para detectar la modificación de archivos no autorizada, debe habilitar la auditoría de archivos. |