IEEE 802.1x

IEEE 802.1x is een IEEE-standaard gebaseerd op de beheersing van de toegangspoorten tot het LAN en MAN. Het is onderdeel van de IEEE 802. Deze norm geeft een authenticatie en autorisatie apparaten die op de poorten van het netwerk door de oprichting van een point-to-point en het voorkomen van ongeoorloofde verbindingen met het lokale netwerk. Het wordt gebruikt door de draadloze lokale netwerken verbindingen met toegangspunten behandelen en is gebaseerd op EAP, Extensible Authentication Protocol.

De 802.1x wordt nu gesteund door de meerderheid van de nieuwe schakelaars en kan authenticatie uit te voeren in combinatie met een programma op uw computer, supplicant geïnstalleerd, waardoor de mogelijkheid van ongeautoriseerde toegang via de verbinding met de fysieke laag van het netwerk.

Veel fabrikanten zijn de uitvoering van 802.1x draadloze toegangspunt aan de onzekerheden van WEP op te lossen. Gewoonlijk wordt de authenticatie uitgevoerd door een derde partij, zoals een RADIUS-server. Dit zorgt voor client-authenticatie en sterke wederzijdse verificatie.

Definities

  • Supplicant, moet de klant worden geverifieerd
  • Authenticator, het apparaat dat het doorsturen van het verzoek om toegang
  • Authenticatie server, het apparaat dat de controle op de referenties van de supplicant presteert, en autoriseert toegang

Details van de operatie

802.1x geen nauwkeurige methode, maar één architectonische regeling die kan worden gebruikt verschillende methoden te definiëren, zodat een van de belangrijkste kenmerken is zijn veelzijdigheid. Sinds de ratificatie, is het uitgegroeid tot de 802.1x authenticatie kader van het draadloze netwerk. De snelle verspreiding is afhankelijk, voor een groot deel af van de beschikbaarheid van de standaard reeds gevestigde, voornamelijk EAP. Toegangscontrole naar poort netwerk maakt gebruik van de eigenschappen van fysieke toegang tot LAN gebaseerd op de IEEE 802, om authenticatie en autorisatie via apparaten aangesloten op een LAN-poort die karakteristieken van punt betreft punt verbinding te verschaffen, en preventie van toegang tot die poort als authenticatie en autorisatie zal mislukken. Een deur, in deze context, een enkel punt van toegang tot het netwerk. De specificatie definieert de overgang 802.1x-verificatie tussen een draadloze client, een draadloos toegangspunt en een RADIUS-server. In de praktijk wordt de draadloze client geverifieerd door de RADIUS-server, en het toegangspunt een bemiddelende rol speelt.

1. Wanneer een nieuw draadloos knooppunt toegang tot bronnen op een LAN vereist, het access point moet de identiteit. Elk ander verkeer mag naast EAP voordat de knoop wordt geverifieerd. De draadloze knooppunt dat verificatie aanvraagt ​​wordt vaak aangeduid als de bidder, maar het zou juister om te zeggen dat het een bidder bevat zijn. De aanvrager is verantwoordelijk voor het verstrekken van antwoorden op de verificator dat uw referenties zal controleren. Hetzelfde geldt voor het toegangspunt; de verificator is niet het access point. In plaats daarvan, het access point bevat een Authenticator. De verificator hoeft niet te worden gevestigd in het access point; Het kan een externe component. EAP, het protocol voor authentificatie, werd oorspronkelijk gebruikt voor PPP dial-up. De identiteit was de gebruikersnaam, en had het PAP of CHAP wordt gebruikt om het wachtwoord van de gebruiker controleren. De identiteit in het heldere is gestuurd, kan een sniffer aanvaller gemakkelijk komen tot kennis. Vervolgens wordt een maskering van identiteit die niet verzonden totdat een versleutelde TLS-tunnel vastgesteld.

2. Na het verzenden van de identiteit, begint het verificatieproces. Het protocol dat wordt gebruikt tussen de aanvrager en de verificator is EAP, of, beter gezegd, ingekapseld EAP over LAN. De Authenticator re-kapselt de EAP-berichten naar RADIUS-formaat, en geeft ze aan de authenticatieserver. Tijdens de verificatie, de verificator gewoon uitstellen van pakketten tussen de aanvrager en de authenticatieserver. Wanneer de authenticatie proces eindigt, stuurt de authenticatieserver een boodschap van succes. De Authenticator opent dan is de "poort" naar de bidder.

3. Na een succesvolle authenticatie, wordt de aanvrager toegang tot andere bronnen op het LAN en / of Internet verleend.

Waarom het poort-gebaseerde authenticatie wordt genoemd? De verificator heeft te maken met deuren gecontroleerd en ongecontroleerd. Beide leidingen zijn logische entiteiten, maar hebben hetzelfde fysieke verbinding met het LAN. Voor de authenticatie, het is alleen de ongecontroleerde poort geopend. Het enige verkeer toegestaan ​​is EAPOL. Nadat de aanvrager is geverifieerd, wordt de deur geopend filiaal, en gegarandeerde toegang tot hulpbronnen. 802.1x Daarom verstrekt zonder enige authenticatie; alles wat het doet is geeft het access point de mogelijkheid om de geloofsbrieven van de cliënt doen toekomen aan de RADIUS-server en de reactie op de klant. Deze functie wordt vervuld door het implementeren van protocollen en RADIUS EAP.

(0)
(0)
Commentaren - 0
Geen reacties

Voeg een Commentaar

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Tekens over: 3000
captcha