IEEE 802.1x

IEEE 802.1x ist ein IEEE-Standard, der auf die Kontrolle von Zugangsöffnungen mit dem LAN und dem Menschen. Es ist Teil des IEEE 802. Dieser Standard bietet eine Authentifizierung und Autorisierung der Geräte an den Häfen von dem Netzwerk verbunden ist, indem ein Punkt-zu-Punkt und nicht autorisierten Zugriff auf das lokale Netzwerk zu verhindern. Es wird von drahtlosen lokalen Netzen verwendet werden, um Verbindungen zu den Zugangspunkten handhaben und basiert auf EAP, Extensible Authentication Protocol basiert.

Die 802.1x wird nun von der Mehrheit der neuen Switches unterstützt und kann Authentifizierung in Verbindung mit einem Programm auf Ihrem Computer, Supplicant installiert durchzuführen, wodurch die Möglichkeit der unberechtigten Zugriff durch den Anschluss an die physikalische Schicht des Netzwerks.

Viele Hersteller Umsetzung 802.1x WLAN-Zugangspunkt, um die Unsicherheiten von WEP zu lösen. Normalerweise wird die Authentifizierung durch einen Dritten durchgeführt, wie beispielsweise ein RADIUS-Server. Dies bietet die Client-Authentifizierung und starke gegenseitige Authentifizierung.

Begriffsbestimmungen

  • Supplicant, muss der Client authentifiziert
  • Authenticator, das Gerät, das die Weiterleitung wird der Antrag auf Zugang
  • Authentication Server, die Einrichtung, die die Kontrolle über die Anmeldedaten des Supplikanten führt, und autorisiert Zugang

Einzelheiten des Betriebs

802.1x keine genaue Methode, sondern ein Architekturschema, das verschiedene Methoden verwendet werden können, zu definieren, so dass eine der wichtigsten Funktionen ist seine Vielseitigkeit. Seit der Ratifizierung, hat es sich die 802.1x-Authentifizierung Rahmen des Wireless LAN. Seine rasche Ausbreitung hat hing, zu einem großen Teil von der Verfügbarkeit von Standard bereits gegründet, vor allem EAP. Zugriffssteuerung auf Port-basierte Netzwerk nutzt die Eigenschaften des physischen Zugriff auf LAN basierend auf IEEE 802, um die Authentifizierung und Autorisierung über Geräte an einen LAN-Port, die Eigenschaften von Punkt zu Punkt-Verbindung verbunden zu schaffen, und Verhinderung von Zugriff auf diesen Port, wenn die Authentifizierung und Autorisierung fehl. Eine Tür ist in diesem Zusammenhang ist ein einzelner Zugriffspunkt auf das LAN. Die Spezifikation definiert den Übergang 802.1x-Authentifizierung zwischen einem Wireless-Client, einem Wireless Access Point und einem RADIUS-Server. In der Praxis wird der drahtlose Client vom RADIUS-Server authentifiziert und der Zugangspunkt spielt eine Vermittlerrolle.

1. Wenn eine neue Wireless-Knoten Zugriff auf Ressourcen auf einem LAN erfordert, benötigt der Zugangspunkt die Identität. Keine andere Art von Verkehr wird neben EAP erlaubt, bevor der Knoten authentifiziert ist. Die Wireless-Knoten, der die Authentifizierung anfordert, wird oft als Supplicant genannt, aber es wäre richtiger zu sagen, dass es einen Supplicant enthält. Der Supplicant ist für die Bereitstellung von Antworten auf den Authenticator, dass Ihre Anmeldeinformationen zu überprüfen wird verantwortlich. Das gleiche gilt für den Zugriffspunkt; der Authenticator ist der Access Point. Stattdessen enthält der Zugriffspunkt einen Authenticator. Der Authenticator muss nicht innerhalb des Zugangspunktes befinden; Es kann eine externe Komponente sein. EAP, die das für die Authentifizierung verwendete Protokoll ist, wurde ursprünglich für DFÜ-PPP verwendet. Die Identität war die Benutzernamen, und hatte die PAP oder CHAP-Authentifizierung verwendet wird, um das Kennwort des Benutzers zu überprüfen. Da die Identität als Klartext gesendet, kann ein Angreifer Sniffer leicht an Wissen zu kommen. Es verwendet dann eine Maskierung von Identität, die nicht gesendet wird, bis sie einen verschlüsselten TLS-Tunnel aufgebaut.

2. Nach dem Senden Identität beginnt den Authentifizierungsprozess. Die zwischen dem Supplicant und dem Authenticator verwendete Protokoll ist EAP, oder richtiger, gekapselte EAP over LAN. Der Authenticator Wieder kapselt die EAP-Meldungen an den RADIUS-Format und leitet sie an den Authentifizierungsserver. Während der Authentifizierung der Authenticator einfach verzögern Pakete zwischen Supplicant und dem Authentisierungsserver. Wenn der Authentifizierungsprozess endet, sendet der Authentifizierungsserver eine Erfolgsmeldung. Der Authenticator öffnet dann das "Tor" an den Supplicant.

3. Nach erfolgreicher Authentifizierung wird der Supplicant den Zugriff auf andere Ressourcen im LAN und / oder Internet erteilt.

Warum es Port-basierte Authentifizierung genannt? Der Authenticator hat mit Türen kontrollierten und unkontrollierten zu tun. Beide Arten von Leitungen sind logische Entitäten, aber die gleiche physische Verbindung zum LAN. Vor der Authentifizierung ist es offen nur die unkontrollierte Anschluss. Der einzige Verkehr zugelassen ist EAPOL. Nach der Supplicant authentifiziert wurde, wird die Tür geöffnet Tochtergesellschaft, und gewährleistet den Zugang zu Ressourcen. 802.1x daher ohne Authentifizierung zur Verfügung gestellt; Denn es macht nicht geben der Zugangspunkt die Möglichkeit, die Anmeldeinformationen des Clients an den RADIUS-Server und die Antwort an den Client zu übermitteln. Diese Funktion wird durch Durchführungsprotokolle Radius und EAP erfüllt.

  0   0
Vorherige Artikel San Giacomo di Roburent
Nächster Artikel Botanischer Garten von Neapel

In Verbindung Stehende Artikel

Kommentare - 0

Keine Kommentare

Fügen Sie einen Kommentar

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Zeichen übrig: 3000
captcha