锐捷无线8021x认证.docx

上传人:b****6 文档编号:3269815 上传时间:2022-11-21 格式:DOCX 页数:7 大小:236.56KB
下载 相关 举报
锐捷无线8021x认证.docx_第1页
第1页 / 共7页
锐捷无线8021x认证.docx_第2页
第2页 / 共7页
锐捷无线8021x认证.docx_第3页
第3页 / 共7页
锐捷无线8021x认证.docx_第4页
第4页 / 共7页
锐捷无线8021x认证.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

锐捷无线8021x认证.docx

《锐捷无线8021x认证.docx》由会员分享,可在线阅读,更多相关《锐捷无线8021x认证.docx(7页珍藏版)》请在冰豆网上搜索。

锐捷无线8021x认证.docx

锐捷无线8021x认证

无线802.1x认证

标准无线802.1x协议交互逻辑

无线PEAP认证分为几个阶段,802.11无线关联阶段、PEAP认证阶段、无线Key配置阶段、客户端IP地址获取阶段、正常网络访问阶段以及最后的下线阶段,接下来我们就依照下图对认证过程中的各个阶段进行详细描述。

一、802.11无线关联阶段

STA(WorkStation,通常指个人PC)上的认证客户端(Supplicant)通过无线开放模式和无线设备之间建立连接。

1)第一对交互过程用于客户端请求希望关联的SSID,无线设备进行请求应答。

2)接下来的一对交互过程使用开放模式进行认证,真正的身份校验放到了PEAP阶段完成。

3)最后一对交互过程是在进行无线关联,通过该对话可以协商出双方所支持的通讯速率、无线数据传输时的密钥传递、管理和加密方式。

客户端和无线设备完成上述交互过程后,无线关联过程也就完成了。

二、PEAP认证阶段

A、802.1X认证起始阶段

1)客户端向无线设备发送一个EAPoL-Start报文,开始802.1X认证;

2)无线设备向客户端发送EAP-Request/ID报文,要求客户端将用户信息送上来;

3)客户端回应EAP-Response/ID给无线设备,该报文中包含用户标识,通常为认证用户ID(由于PEAP的TLS安全通道内依然使用EAP协议进行认证,而EAP认证过程中会再请求一次用户ID,那么方案设计者可以通过本次的Response/ID来隐藏真实的用户ID,而在TLS安全通道内的EAP交互中携带真实的用户ID,这样可以增强用户认证凭证的保密性);

4)无线设备以EAPOverRadius的形式将EAP-Response/ID传送给Radius服务器。

B、协商PEAP认证并建立TLS安全通道

5)Radius服务器收到EAP-Response/ID后根据配置确定使用PEAP认证,并向无线设备发送RadiusAccess-Challenge报文,报文中包含Radius服务器发送给客户端的PEAP-Start报文,表示希望使用PEAP方法进行接下来的认证;

6)无线设备将EAP-Request/PEAP-Start发送给认证客户端;

7)客户端收到EAP-Request/PEAP-Start报文后,生成客户端随机数、客户端支持的加密算法列表、TLS协议版本、会话ID等信息,并将这些信息封装到PEAP-ClientHello报文中发送给无线设备;

8)无线设备以EAPOverRadius的形式将PEAP-ClientHello发送给Radius服务器;

9)Radius服务器收到客户端发来的PEAP-ClientHello报文后,会从PEAP-ClientHello报文的加密算法列表中选择自己支持的一组加密算法并同Radius服务器产生的随机数、Radius服务器证书、证书请求信息、Server_Hello_Done属性形成一个ServerHello报文封装在Access-Challenge报文中,发送给客户端;

10)无线设备提取Radius报文中的EAP属性,将其封装成EAP-Request报文并最终发送给客户端;

11)客户端收到来自服务器的EAP-Request报文后,验证Radius服务器的证书是否合法。

如果合法则提取Radius服务器证书中的公钥,同时产生一个随机密码串(称为Pre-Master-Secret),并使用服务器的公钥对其进行加密,最后将加密后的信息(称为Client-Key-Exchange)以及客户端的数字证书(可以设置成空)、TLSFinished等属性封装成EAP-Rsponse/TLSOK报文并发送给无线交换机;

12)无线设备以EAPOverRadius的形式将EAP-Response/TLSOK报文发送给Radius服务器;

13)Radius服务器收到客户端发送过来的报文后,用自己的证书私钥对Client-Key-Exchange进行解密,从而获取到Pre-Master-Secret,然后将Pre-Master-Secret进行运算处理,加上Client和Server产生的随机数,生成加密密钥、加密初始化向量和HMAC的密钥,这时双方已经安全的协商出一套加密办法了(Radius服务器借助HMAC的密钥,对TLS通道内的认证信息做安全的摘要处理,然后和认证消息放到一起。

借助加密密钥,加密初始化向量来加密上面的消息,封装在RadiusAccess-Challenge报文中,通过无线设备传送给客户端);

至此PEAP协议的TLS安全通道已经建立成功,后续的认证过程将使用协商出的加密密钥和摘要密钥进行数据的加密和校验。

C、通道内认证

14)无线设备提取Radius报文中的EAP属性,并将其封装成EAP-Request报文后发送给客户端;

15)客户端收到Radius服务器发来的报文后,用服务器相同的方法生成加密密钥,加密初始化向量和HMAC的密钥,并用相应的密钥及其方法对报文进行解密和校验,然后产生认证回应报文,用与服务器相同的密钥进行加密和校验,最后封装成EAP-Response报文并发送给无线设备;

16)无线设备同样以EAPOverRadius的报文格式将来自客户端的EAP-Response发送给Radius服务器,这样反复进行通道内的认证交互,直到认证完成;

17)Radius服务器完成对客户端的身份校验后,会发送RadiusAccess-Accept报文给无线设备,该报文中包含了Radius服务器所提供的MPPE属性;

18)无线设备收到RadiusAccess-Accept报文后,会提取MPPE属性中的密钥做为无线

WPA加密用主密钥(PMK)。

同时无线设备会发送EAP-Success报文给客户端通知其PEAP认证成功;

19)无线设备给Radius服务器发送Radius记账开始报文,通知服务器开始对用户进行计费。

三、无线密钥设置阶段

客户端同无线设备间通过EAPoL-Key交互完成无线加密密钥的配置,最终客户端会将加密密钥(Key)信息通过网卡驱动接口设置到网卡中,供网卡对进出网卡的数据进行加密解密处理。

无线设备也会配置相同的加密密钥,完成空口数据的无线加密解密。

接下来PC和无线设备间的通讯数据均为密文通讯。

注意:

在无线设备和客户端的数据传输过程中,为了保证数据的安全,WPA要求定时或定量(包的数目)进行单播密钥更新,当更新的时间或者数据传输的数目到了,无线设备会发起密钥更新协商。

四、客户端DHCP地址获取阶段

客户端同无线设备使用DHCP协议进行交互,完成IP地址获取。

五、正常网络访问阶段

获取到IP地址后,PC就可以正常访问互联网了。

无线设备会将来自客户端所在PC的密文进行解密后发送到相关设备最终传输到互联网。

六、认证下线阶段

1)客户端发送DHCPRelease报文给无线设备,释放之前获取的IP地址;

2)客户端发送EAPoL-Logoff报文给无线设备,通知该设备此次PEAP认证过程结束;

3)无线设备收到EAPoL-Logoff报文后,发送Radius记账结束报文给Radius服务器,告知Radius服务器该用户已经下线。

七、解除802.11无线关联阶段

最后一个阶段是客户端请求无线设备解除无线关联。

TLS安全通道内的几种典型认证方法

一、EAP-MS-CHAPv2

EAP-MS-CHAPv2是微软提出的一套EAP认证协议,该协议通过双向挑战握手实现双向身份校验,不但可以让Radius服务器校验客户端的合法性,而且可以让客户端在认证过程中完成对服务器的身份校验。

其在PEAP所构建的TLS安全通道内的交互过程如下图所示:

1)Radius服务器首先发起对客户端的请求,请求客户端的认证ID,通常情况下所请求的是用户的认证用户名;

2)客户端收到来自Radius服务器的用户名请求后回应Response/ID,该报文中携带了用户的认证用户名;

注意:

过程1和2与普通的EAP-MD5认证没有任何区别。

3)Radius服务器给客户端发送Request/Challenge报文,Radius服务器发送到客户端的报文中携带有其自身产生的Challenge挑战值以及服务器主机名等内容;

4)当客户端接收、解密并解析了来自Radius服务器的Request/Challenge报文后,使用Radius服务器发送来的Challenge和自身的材料来产生Response/Challeng[EAP-MS-CHAPv2Response/Challenge报文包括MS-CHAPv2头部(6bytes)+ClientChallenge(16)+Reserve(8)+NT-Resposne(24)+flags

(1)+userID];

5)接下来这个过程由服务端发送EAP-MS-CHAPv2Success/Failure报文给客户端;

6)客户端根据解析后的报文内容来相对应的回复给Radius服务器EAP-SuccessACK或者EAP-FailureACK;

至此,EAP-MS-CHAPv2认证已经全部完成。

二、EAP-MD5

EAP-MD5协议是一种典型的Challenge(挑战握手)认证协议,主要应用于用户名/密码的验证环境中,对服务器发送来的Challenge数值、用户密码以及一些报文附加参数统一进行MD5hash后传递给服务器,服务器做同样运算最后比对客户端运算的数值和服务器是否一致,如果一致则认为用户身份合法。

安全通道内的交互过程如下图所示:

三、EAP-OTP

EAP-OTP全称基于EAP的One-TimePassword(一次性密码或随机密码或动态密码),这个OTP是一个概念和协议轮廓,是一种可以通过不同方式实现的用户身份校验方法。

其典型的应用场景及方法如下:

1、购物网站给用户手机发送携带有随机密码的短信,用户每次认证时所收到的密码均不相同,用户可以使用该密码登录购物网站,该密码在指定时间范围内仅能使用一

次;

2、银行给用户提供的网络银行密保卡,卡片上纵横都有数字,每次认证的时候使用系统要求的某行某列数字的组合作为一次认证密码,使用过后该密码作废。

其他时间使用卡片上其他的纵横排列。

通过这种随机密码用户可以很方便的登录网上银行系统;

3、网络游戏公司给玩家发放的一种小型密码生成器(电子设备),其在同一时刻所生成的密码同服务器生成的一致,而其自身在不同时刻所生成的密码均不相同,用户可以很方便的使用该设备上生成的随机密码登录到网络游戏平台。

上述三种身份认证方式虽然产生密码的逻辑不同,但是均是以一次性的随机密码为校验基础,最终实现一次一密,随用随丢的效果。

对于EAP-OTP并没有某一篇标准规范其必须使用某一算法进行密码生成,EAP-OTP仅仅是强调EAP中所携带的密码是一次性的随机密码。

对于具体的报文交互实现可以是类似EAP-PAP方式的明文密码携带,也可以类似EAP-MD5的使用Challenge这样的挑战握手方式进行密码处理。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 英语

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1