IEEE 802.1X es una norma que habilita o deniega pa­r­ti­ci­pa­n­tes en redes. El pro­ce­di­mie­n­to es co­m­pa­ti­ble con los pri­n­ci­pa­les sistemas ope­ra­ti­vos.

¿Qué es 802.1X?

En pocas palabras, IEEE 802.1X es una norma que comprueba los distintos usuarios en una red LAN o WLAN y a co­n­ti­nua­ción les concede o deniega el acceso. IEEE 802.1X es una norma in­de­pe­n­die­n­te que opera en la capa de enlace, la segunda capa del modelo OSI. Su principal tarea es ide­n­ti­fi­car a los usuarios no au­to­ri­za­dos incluso antes de que accedan a una red IEEE 802, pro­te­gie­n­do el entorno de accesos no deseados. El método permite a los pa­r­ti­ci­pa­n­tes de­s­co­no­ci­dos acceder a la red solo tras una co­m­pro­ba­ción exhau­s­ti­va.

El protocolo IEEE 802.1X fue in­tro­du­ci­do por el Institute of Ele­c­tri­cal and Ele­c­tro­ni­cal Engineers (IEEE) en 2001 y, en un principio, solo estaba pensado para redes LAN. Ahora el protocolo también se utiliza para entornos WLAN. La au­te­n­ti­ca­ción y la au­to­ri­za­ción se realizan en el puerto físico de la red. Para ello se utilizan varios pro­to­co­los. La norma IEEE 802.1X se conoce a veces como “IEEE Standard for Local and Me­tro­po­li­tan Area Networks - Port-Based Network Access Control” (PNAC). Además del puro control de acceso, IEEE 802.1X también puede uti­li­zar­se para asignar anchos de banda y regular el uso de la red.

Nota

El Institute of Ele­c­tri­cal and Ele­c­tro­ni­cal Engineers ha definido otras normas de red que permiten nuestras co­mu­ni­ca­cio­nes digitales del día a día. Infórmate sobre ellas en la Digital Guide:

¿Para qué se utiliza IEEE 802.1X?

El proceso de au­te­n­ti­ca­ción IEEE 802.1X contiene tres elementos: un so­li­ci­ta­n­te, un au­te­n­ti­ca­dor o ne­go­cia­dor y un servidor de au­te­n­ti­ca­ción (AS).

So­li­ci­ta­n­te

El so­li­ci­ta­n­te de acceso pueden ser cualquier di­s­po­si­ti­vo que deba au­te­n­ti­car­se primero según los es­tá­n­da­res de la red y la norma IEEE 802.1X. Pueden ser or­de­na­do­res, im­pre­so­ras, escáneres u otros di­s­po­si­ti­vos.

Au­te­n­ti­ca­dor

El au­te­n­ti­ca­dor realiza la ve­ri­fi­ca­ción real y decide si se concede o no el acceso a la red al so­li­ci­ta­n­te. Comprueba las cre­de­n­cia­les del so­li­ci­ta­n­te en el pro­ce­di­mie­n­to IEEE 802.1X. Si están en regla, se concede el acceso. Si no cumplen las normas de la red, se deniega el acceso. El au­te­n­ti­ca­dor es un punto de acceso WLAN, un router o un co­n­mu­ta­dor co­m­pa­ti­ble con IEEE 802.1X.

Servidor de au­te­n­ti­ca­ción

El servidor de au­te­n­ti­ca­ción es un punto de acceso WLAN, un servidor RADIUS o una pasarela LDAP. Se instala en una red protegida y pro­po­r­cio­na al au­te­n­ti­ca­dor un servicio de au­te­n­ti­ca­ción. Coteja las cre­de­n­cia­les del so­li­ci­ta­n­te con las au­to­ri­za­cio­nes pre­via­me­n­te definidas y al­ma­ce­na­das.

¿Cómo funciona el protocolo IEEE 802.1X?

Para tener una idea más clara del fu­n­cio­na­mie­n­to básico de IEEE 802.1X, podemos comparar el pro­ce­di­mie­n­to con un control de acceso ordinario. Por ejemplo, supón que una persona quiere entrar en una fiesta. Entrega su in­vi­ta­ción al portero, que escanea la tarjeta, recibe la co­n­fi­r­ma­ción de que esta persona ha sido invitada y le concede el acceso al local. Si, por el contrario, la tarjeta es de­fe­c­tuo­sa o no la tiene, se deniega la entrada a la persona en cuestión.

En IEEE 802.1X, el so­li­ci­ta­n­te es el invitado, que envía sus cre­de­n­cia­les al au­te­n­ti­ca­dor mediante el Ex­te­n­si­ble Au­the­n­ti­ca­tion Protocol (EAP). El au­te­n­ti­ca­dor envía las cre­de­n­cia­les al servidor de au­te­n­ti­ca­ción, que las compara con las au­to­ri­za­cio­nes pre­via­me­n­te definidas. Las cre­de­n­cia­les pueden al­ma­ce­nar­se en un simple archivo de texto o en una base de datos. El servidor comprueba las cre­de­n­cia­les y devuelve el resultado al au­te­n­ti­ca­dor. Si los datos son correctos, el au­te­n­ti­ca­dor permite el acceso a la red, concede la admisión al so­li­ci­ta­n­te y puede asignar ancho de banda para el uso de la red. Si las cre­de­n­cia­les son in­co­rre­c­tas, se rechaza al so­li­ci­ta­n­te.

¿Qué ventajas tiene IEEE 802.1X?

El uso de IEEE 802.1X ofrece numerosos be­ne­fi­cios. La principal ventaja es que el método es un estándar, lo que significa que se utiliza de forma ge­ne­ra­li­za­da. IEEE 802.1X es co­m­pa­ti­ble con los pri­n­ci­pa­les sistemas ope­ra­ti­vos. Es fácil de im­ple­me­n­tar y pro­po­r­cio­na una buena pro­te­c­ción contra accesos no deseados. IEEE 802.1X también es muy versátil. La norma no solo funciona para redes LAN, sino también en co­m­bi­na­ción con WLAN y VLAN. Se pueden definir re­qui­si­tos de inicio de sesión in­di­vi­dua­les para cada so­li­ci­ta­n­te. También hay otras funciones, como las opciones de ad­mi­ni­s­tra­ción o la provisión y asi­g­na­ción de ancho de banda de uso.

Dirección MAC como al­te­r­na­ti­va a IEEE 802.1X

Aunque IEEE 802.1X es co­m­pa­ti­ble con casi todos los sistemas ope­ra­ti­vos como Windows, macOS y Linux, así como con muchos tipos de red, algunos di­s­po­si­ti­vos no utilizan el estándar, como por ejemplo algunas im­pre­so­ras o cámaras web. En ese caso, el co­n­mu­ta­dor utiliza la dirección MAC del host para la au­te­n­ti­ca­ción y crea un nombre de usuario y una co­n­tra­se­ña a partir de ella. Sin embargo, este método es muy vu­l­ne­ra­ble en co­m­pa­ra­ción con IEEE 802.1X y puede ser utilizado in­de­bi­da­me­n­te para obtener accesos no au­to­ri­za­dos.

Ir al menú principal