y una contraseña. Esta implementación resulta útil sólo en una red privada
de pequeño tamaño, ya que no admite la distribución automática de
claves.
•
EAP-MSCHAPv2: EAP-MSCHAPv2 emplea el protocolo de autenticación
MS-CHAPv2 para crear una clave de codificación muy segura,
inicialmente para MMPE (Microsoft Point-to-Point Encryption), y para
utilizar una clave de codificación diferente durante la comunicación.
•
EAP-TLS (EAP basado en Transport Layer Security): EAP-TLS usa
certificados digitales basados en X.509 tanto para la autenticación de
cliente como para la de servidor.
•
EAP-TTLS: EAP-TTLS es otro de los nombres del protocolo Tunneled TLS
(Transport Layer Security). Está diseñado para proporcionar una
autenticación tan segura como EAP-TLS, pero no requiere emitir un
certificado para cada usuario. Sólo se emiten certificados para los
servidores de autenticación RADIUS. La autenticación de los usuarios se
realiza mediante contraseña. Las credenciales de la contraseña se
transfieren a través de un túnel de seguridad que se establece utilizando el
certificado del servidor. Por ello, las credenciales son invulnerables a los
ataques de diccionario. Mediante el uso del reenvío TTLS, cualquier
solicitud de autenticación interna que se encuentre en el túnel TTLS,
como EAP , PAP , CHAP o MS-CHAP-V2, puede procesarse utilizando
servidores RADIUS en sentido servidor-cliente. Esto permite efectuar
autenticaciones con cualquier infraestructura RADIUS que ya esté
implementada en su empresa.
PEAP (Protocolo de autenticación extensible protegida): el protocolo PEAP
•
usa certificados digitales para la autenticación del servidor de red y emplea
una contraseña para autenticar a los usuarios.
Apéndice G. Entorno de red inalámbrico
53