无线网络访问和802.1x安全性4.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
无线网络访问和802.1x安全性4

揭密无线网络访问和802.1x安全性的疑惑无线网络的开放性为网络管理员和用户增加了不确定性。   网络管理员希望只允许授权用户访问其网络,而用户则需要确保自己访问的是恰当的网络。本文深入讨论了典型的无线局域网客户登录过程以及802.1x和 EAP 验证过程。网络管理员和网络用户都关心网络访问权限和安全性。网络管理员希望确保请求访问网络的客户端确实是其本身——是已授权用户而非冒名顶替的用户。而网络用户所希望的是当笔记本电脑连接到无线网络时,他确实连接到了自己的网络——而不是由黑客建成,用于收集用户信息的假冒网络。对网络管理员和用户来说,他们最基本的需要是对网络的信任。   事实证明,初期开发的一些N像有线网一样从物理上放到墙后或用门锁上,这使他们更加容易受到攻击。无线局域网的管理员是第一批实施802.1X 的人。现在 802.1X 的应用,已经扩展到有线网络,作为补充的安全措施。   IEEE802.1X是从点对点协议(PPP) 和扩展的认证协议 (EAP) 演变而来。PPP 通常用于因特网 (Internet) 拨号访问。它包括认证机制,含有用户名和密码。EAP 的出现,提供了更丰富的安全机制。EAP 驻留在 PPP 认证协议中,为几个不同的认证方法提供广义的框架。EAP 在 IETFs RFC 3748 中定义 EAP,可以从/rfc 获取相关信息。IEEE 802.1X 是在有线或无线局域网上传递 EAP 的标准。802.1X 不使用 PPP;而是把 EAP 消息被封装在以太网帧中。封装的 EAP 包被称为局域网上的 EAP 或 EAPOL (EAP Over LAN)。   IEEE802.1X定义三个必要的角色完成认证交换。1.认证者是网络设备(例如:接入点、交换机)希望在允许访问前增强认证。2. 请求者是网络设备(例如客户端 PC、PDA)正在请求访问。3. 认证服务器,典型的是 RADIUS 服务器,执行必要的认证功能,代替认证者检查请求者的认证证书,指示是否请求者已被授权访问认证者的服务。仅管一台设备可能既是认证者又是认证服务器,但通常情况下,它们都是独立的设备。独立的认证服务器最有效是当大多数的认证工作可以在被请求者(无线笔记本电脑)上实现时,认证服务器可以具有较小的处理能力和内存,节省成本。  IEEE802.1X定义三个必要的角色完成认证交换。1.认证者是网络设备(例如:接入点、交换机)希望在允许访问前增强认证。2. 请求者是网络设备(例如客户端 PC、PDA)正在请求访问。3. 认证服务器,典型的是 RADIUS 服务器,执行必要的认证功能,代替认证者检查请求者的认证证书,指示是否请求者已被授权访问认证者的服务。仅管一台设备可能既是认证者又是认证服务器,但通常情况下,它们都是独立的设备。独立的认证服务器最有效是当大多数的认证工作可以在被请求者(无线笔记本电脑)上实现时,认证服务器可以具有较小的处理能力和内存,节省成本。   图1:802.1X角色以下是通过802.1x成功认证的典型过程。一旦请求者检测到以激活的链接,则启动本过程(例如笔记本电脑和接入点关联)。   现在存在许多版本的EAP。他们的差别在于论证(challenge)过程的复杂性和安全性的不同。一些论证过程仅认证客户端,而其他论证则需要客户端和网络互相认证。一些论证要求对请求和响应加密。最常见的EAP类型是建立在交换机、路由器和操作系统上的,因为在这些环境中通常最容易实现。以下表格列出了与 802.1x 共同使用的一些常见的 EAP 类型。   以下是几个最常用EAP类型的认证过程举例:EAP-TLS、LEAP和 PEAP-MSCHAP-V2。在第一个例子中,我们将添加无线局域网关联过程和 IP 地址解析过程,因为这些过程与认证过程都是最典型的客户端登录过程。 图2:典型的WLAN客户端登录过程  图2:典型的WLAN客户端登录过程安全和保密性方案所提供的信任,对于黑客的攻击是脆弱的。例如:802.11的有线等效保密协议(WEP)。今天的网络管理员正在体现802.1X,希望它可以提供一个可靠的安全环境。到目前为止,802.1X还能满足这个诺言。 在2004年12月13日,IEEE 发布了 802.1X 标准“基于端口的网络访问控制”。 可以访问 /getieee802/802.1.html 获取相关信息。802.1X 标准对于尝试连接到局域网的设备,提供了认证和授权的方法。防止认证和授权失败的用户访问局域网。   由于无法将WLA   例1:包含EAPTLS 认证的 WLAN 登录过程   802.11关联过程 ?   802.1XEAP-TLS认证过程 ?  DHCPIP地址解析过程   例2:802.1XLEAP认证   本例中,仅描述

文档评论(0)

jyf123 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6153235235000003

1亿VIP精品文档

相关文档