基于802.1x認證技術(shù)的應(yīng)用分析_第1頁
基于802.1x認證技術(shù)的應(yīng)用分析_第2頁
基于802.1x認證技術(shù)的應(yīng)用分析_第3頁
基于802.1x認證技術(shù)的應(yīng)用分析_第4頁
基于802.1x認證技術(shù)的應(yīng)用分析_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、基于8021x認證技術(shù)的應(yīng)用分析、引言802.1X協(xié)議起源于802.11協(xié)議,后者是IEEE的無線局域網(wǎng)協(xié)議,制訂802.1x協(xié)議的初衷是為了解決無線局域網(wǎng)用戶的接入認證問題。IEEE802LAN協(xié)議定義的局域網(wǎng)并不提供接入認證,只要用戶能接入局域網(wǎng)控制設(shè)備(如LANSwitch),就可以訪問局域網(wǎng)中的設(shè)備或資源。這在早期企業(yè)網(wǎng)有線LAN應(yīng)用環(huán)境下并不存在明顯的安全隱患。隨著移動辦公及駐地網(wǎng)運營等應(yīng)用的大規(guī)模發(fā)展,服務(wù)提供者需要對用戶的接入進行控制和配置。尤其是WLAN的應(yīng)用和LAN接入在電信網(wǎng)上大規(guī)模開展,有必要對端口加以控制以實現(xiàn)用戶級的接入控制,802.lx就是IEEE為了解決基于端口的

2、接入控制(Port-BasedNetworkAccessContro1)而定義的一個標準。二、802.1x認證體系802.1x是一種基于端口的認證協(xié)議,是一種對用戶進行認證的方法和策略。端口可以是一個物理端口,也可以是一個邏輯端口(如VLAN)。對于無線局域網(wǎng)來說,一個端口就是一個信道。802.1x認證的最終目的就是確定一個端口是否可用。對于一個端口,如果認證成功那么就“打開”這個端口,允許所有的報文通過;如果認證不成功就使這個端口保持“關(guān)閉”,即只允許802.1x的認證協(xié)議報文通過。802.1x的體系結(jié)構(gòu)如圖1所示。它的體系結(jié)構(gòu)中包括三個部分,即請求者系統(tǒng)、認證系統(tǒng)和認證服務(wù)器系統(tǒng)三部分:圖

3、1802.1x認證的體系結(jié)構(gòu)請求者系統(tǒng)請求者是位于局域網(wǎng)鏈路一端的實體,由連接到該鏈路另一端的認證系統(tǒng)對其進行認證。請求者通常是支持802.1x認證的用戶終端設(shè)備,用戶通過啟動客戶端軟件發(fā)起802.lx認證,后文的認證請求者和客戶端二者表達相同含義。認證系統(tǒng)認證系統(tǒng)對連接到鏈路對端的認證請求者進行認證。認證系統(tǒng)通常為支持8O2.lx協(xié)議的網(wǎng)絡(luò)設(shè)備,它為請求者提供服務(wù)端口,該端口可以是物理端口也可以是邏輯端口,一般在用戶接入設(shè)備(如LANSwitch和AP)上實現(xiàn)802.1x認證。后文的認證系統(tǒng)、認證點和接入設(shè)備三者表達相同含義。認證服務(wù)器系統(tǒng)認證服務(wù)器是為認證系統(tǒng)提供認證服務(wù)的實體,建議使用R

4、ADIUS服務(wù)器來實現(xiàn)認證服務(wù)器的認證和授權(quán)功能。請求者和認證系統(tǒng)之間運行802.1x定義的EAPO(ExtensibleAuthenticationProtocoloverLAN)協(xié)議。當認證系統(tǒng)工作于中繼方式時,認證系統(tǒng)與認證服務(wù)器之間也運行EAP協(xié)議,EAP幀中封裝認證數(shù)據(jù),將該協(xié)議承載在其它高層次協(xié)議中(如RADIUS),以便穿越復雜的網(wǎng)絡(luò)到達認證服務(wù)器;當認證系統(tǒng)工作于終結(jié)方式時,認證系統(tǒng)終結(jié)EAPoL消息,并轉(zhuǎn)換為其它認證協(xié)議(如RADIUS),傳遞用戶認證信息給認證服務(wù)器系統(tǒng)。認證系統(tǒng)每個物理端口內(nèi)部包含有受控端口和非受控端口。非受控端口始終處于雙向連通狀態(tài),主要用來傳遞EAPo

5、L協(xié)議幀,可隨時保證接收認證請求者發(fā)出的EAPoL認證報文;受控端口只有在認證通過的狀態(tài)下才打開,用于傳遞網(wǎng)絡(luò)資源和服務(wù)。三、802.1x認證流程基于802.1x的認證系統(tǒng)在客戶端和認證系統(tǒng)之間使用EAPOL格式封裝EAP協(xié)議傳送認證信息,認證系統(tǒng)與認證服務(wù)器之間通過RADIUS協(xié)議傳送認證信息。由于EAP協(xié)議的可擴展性,基于EAP協(xié)議的認證系統(tǒng)可以使用多種不同的認證算法,如EAP-MD5,EAP-TLS,EAP-SIM,EAP-TTLS以及EAP-AKA等認證方法。以EAP-MD5為例,描述802.1x的認證流程。EAP-MD5是一種單向認證機制,可以完成網(wǎng)絡(luò)對用戶的認證,但認證過程不支持加

6、密密鑰的生成?;贓AP-MD5的802.1x認證系統(tǒng)功能實體協(xié)議棧如圖2所示?;贓AP-MD5的802.1x認證流程如圖3所示,認證流程包括以下步驟:FAPMD5*+4EAP-MD5EAPQLEAPOLRADIUSRADIUSwviwctticomdnUDPUDPIPIPMACMACMACMACF1IYPHYPHYPHY笄戶塔接入設(shè)備RADIUS圖2基于EAP-MD5的802.1x認證系統(tǒng)功能實體協(xié)議棧HAPoL湎EAP-ResponseJIDAcwss-Request/EAP-Rtpvnsc/IDAjccess-ChaJ(engaEAF-RcucsLMDi-ChaJkncEAP-Requ

7、esyMD5-ChallengeEARResponse/MDS-Challenge(ehalSenKcdpassword)Accesfl-RequesVEAP-Rjesponse/lD(ChallengedPassword)EAl-ShccewFailuxe竹配辿址DHCP分配地址計費開蛤計費開捲咄卓ii費幵端應(yīng)答ACcess-Acccpt(AcceptZRfljectJi/EAP-Su&cess/FaiIure點擊查看大圖圖3基于EAP-MD5的802.1x認證流程(1)客戶端向接入設(shè)備發(fā)送一個EAPoL-Start報文,開始802.1x認證接入;(2)接入設(shè)備向客戶端發(fā)送EAP-Reque

8、st/Identity報文,要求客戶端將用戶名送上來;(3)客戶端回應(yīng)一個EAP-Response/Identity給接入設(shè)備的請求,其中包括用戶名;(4)接入設(shè)備將EAP-Response/Identity報文封裝到RADIUSAccess-Request報文中,發(fā)送給認證服務(wù)器;認證服務(wù)器產(chǎn)生一個Challenge,通過接入設(shè)備將RADIUSAccess-Challenge報文發(fā)送給客戶端,其中包含有EAP-Request/MD5-Challenge;接入設(shè)備通過EAP-Request/MD5-Challenge發(fā)送給客戶端,要求客戶端進行認證;客戶端收到EAP-Request/MD5-C

9、hallenge報文后,將密碼和Challenge做MD5算法后的Challenged-Pass-Word,在EAP-Response/MD5-Challenge回應(yīng)給接入設(shè)備;(8)接入設(shè)備將Challenge,ChallengedPassword和用戶名一起送到RADIUS服務(wù)器,由RADIUS服務(wù)器進行認證:RADIUS服務(wù)器根據(jù)用戶信息,做MD5算法,判斷用戶是否合法,然后回應(yīng)認證成功/失敗報文到接入設(shè)備。如果成功,攜帶協(xié)商參數(shù),以及用戶的相關(guān)業(yè)務(wù)屬性給用戶授權(quán)。如果認證失敗,則流程到此結(jié)束;如果認證通過,用戶通過標準的DHCP協(xié)議(可以是DHCPRelay),通過接入設(shè)備獲取規(guī)劃的I

10、P地址;如果認證通過,接入設(shè)備發(fā)起計費開始請求給RADIUS用戶認證服務(wù)器;RADIUS用戶認證服務(wù)器回應(yīng)計費開始請求報文。用戶上線完畢。四、802.1X認證組網(wǎng)應(yīng)用按照不同的組網(wǎng)方式,802.1X認證可以采用集中式組網(wǎng)(匯聚層設(shè)備集中認證)、分布式組網(wǎng)(接入層設(shè)備分布認證)和本地認證組網(wǎng)。不同的組網(wǎng)方式下,802.1X認證系統(tǒng)實現(xiàn)的網(wǎng)絡(luò)位置有所不同。1.802.1X集中式組網(wǎng)(匯聚層設(shè)備集中認證)802.1X集中式組網(wǎng)方式是將802.1X認證系統(tǒng)端放到網(wǎng)絡(luò)位置較高的LANSwitch設(shè)備上,這些LANSwitch為匯聚層設(shè)備。其下掛的網(wǎng)絡(luò)位置較低的LANSwitch只將認證報文透傳給作為80

11、2.lx認證系統(tǒng)端的網(wǎng)絡(luò)位置較高的LANSwitch設(shè)備,集中在該設(shè)備上進行802.1X認證處理。這種組網(wǎng)方式的優(yōu)點在于802.1X采用集中管理方式,降低了管理和維護成本。匯聚層設(shè)備集中認證如圖4所示。耳urvcT4川戶通過認址后,從DFICP我得即抱址用戶轄丄帀F1發(fā)起認證S用戸軼桝怕庖乩后.璐以正常誹問Fntemct罡嫌1舉訛務(wù)性為認iil:.系縮.,|RADIUSServerfil售嗣用聲認證2捋入設(shè)堿口通過認ill前不並彷問訃何堤方.并且不施藍褂IP地址圖4802.1x集中式組網(wǎng)(匯聚層設(shè)備集中認證)2.802.1x分布式組網(wǎng)(接入層設(shè)備分布認證)802.1X分布式組網(wǎng)是把8O2.lx

12、認證系統(tǒng)端放在網(wǎng)絡(luò)位置較低的多個LANSwitch設(shè)備上,這些LANSwitch作為接入層邊緣設(shè)備。認證報文送給邊緣設(shè)備,進行802.1X認證處理。這種組網(wǎng)方式的優(yōu)點在于,它采用中/高端設(shè)備與低端設(shè)備認證相結(jié)合的方式,可滿足復雜網(wǎng)絡(luò)環(huán)境的認證。認證任務(wù)分配到眾多的設(shè)備上,減輕了中心設(shè)備的負荷。接入層設(shè)備分布認證如圖5所示。WEBScnpcrIdMCPserve/ADJUSServercomcnCort豬球終綁接扎說希作為認證泉統(tǒng):1用戶發(fā)起認址5L3血過棗辟置證押制衛(wèi)受6用戸適過認證費從DHCP獲徘TP地址2EAFciL玖day鑼用戶皓.匚J:二/A接入設(shè)備與RADIUSServerZ配合用成

13、用門認證7用戶獲那1P矩塑局頁以疋常哺甸bttrtet贅源圖5802.1X分布式組網(wǎng)(接入層設(shè)備分布認證)802.lx分布式組網(wǎng)方式非常適用于受控組播等特性的應(yīng)用,建議采用分布式組網(wǎng)對受控組播業(yè)務(wù)進行認證。如果采用集中式組網(wǎng)將受控組播認證設(shè)備端放在匯聚設(shè)備上,從組播服務(wù)器下行的流在到達匯聚設(shè)備之后,由于認證系統(tǒng)還下掛接入層設(shè)備,將無法區(qū)分最終用戶,若打開該受控端口,則匯聚層端口以下的所有用戶都能夠訪問到受控組播消息源。反之,如果采用分布式組網(wǎng),則從組播服務(wù)器來的組播流到達接入層認證系統(tǒng),可以實現(xiàn)組播成員的精確粒度控制。3.802.1x本地認證組網(wǎng)802.1x的AAA認證可以在本地進行,而不用到

14、遠端認證服務(wù)器上去認證。這種本地認證的組網(wǎng)方式在專線用戶或小規(guī)模應(yīng)用環(huán)境中非常適用。它的優(yōu)點在于節(jié)約成本,不需要單獨購置昂貴的服務(wù)器,但隨著用戶數(shù)目的增加,還需要由本地認證向RADIUS認證遷移。五、結(jié)束語802.1x認證系統(tǒng)提供了一種用戶接入認證的手段,它僅關(guān)注端口的打開與關(guān)閉。對于合法用戶(根據(jù)賬號和密碼)接入時,該端口打開,而對于非法用戶接入或沒有用戶接入時,則使端口處于關(guān)閉狀態(tài)。認證的結(jié)果在于端口狀態(tài)的改變,而不涉及其它認證技術(shù)所考慮的IP地址協(xié)商和分配問題,是各種認證技術(shù)中最為簡化的實現(xiàn)方案。必須注意到802.1x認證技術(shù)的操作顆粒度為端口,合法用戶接入端口之后,端口始終處于打開狀態(tài)

15、,此時其它用戶(合法或非法)通過該端口接入時,不需認證即可訪問網(wǎng)絡(luò)資源。對于無線局域網(wǎng)接入而言,認證之后建立起來的信道(端口)被獨占,不存在其它用戶非法使用的問題。但如果8O2.lx認證技術(shù)應(yīng)用于寬帶IP城域網(wǎng),就存在端口打開之后,其它用戶(合法或非法)可自由接入且難以控制的問題。因此,在提出可運營、可管理要求的寬帶IP城域網(wǎng)中如何使用該認證技術(shù),還需要謹慎分析所適用的場合,并考慮與其它信息綁定組合認證的可能性。802.1xEAP認證過程1當用戶有上網(wǎng)需求時打開802.1X客戶端程序,輸入用戶名和口令,發(fā)起連接請求。此時客戶端程序?qū)l(fā)出請求認證的報文給交換機,啟動一次認證過程。如下:Frame

16、90(64bytesonwire,64bytescaptured)ArrivalTime:Nov27,200616:27:33.446030000Timedeltafrompreviouspacket:3.105345000secondsTimesincereferenceorfirstframe:5.082965000secondsFrameNumber:90PacketLength:64bytesCaptureLength:64bytesEthernetII,Src:00:e0:4c:d7:65:cd,Dst:01:80:c2:00:00:03Destination:01:80:c2:00

17、:00:03(Spanning-tree-(for-bridges)_03)Source:00:e0:4c:d7:65:cd(RealtekS_d7:65:cd)Type:802.1XAuthentication(0 x888e)Trailer:A5A5A5A5A5A5A5A5A5A5A5A5A5A5A5A5.Framechecksequence:0 xa5a5a5a5(incorrect,shouldbe0 xcc6d5b40)802.1xAuthenticationVersion:1Type:Start(1)Length:0交換機在收到請求認證的數(shù)據(jù)幀后,將發(fā)出一個EAP-Request/

18、Identitybaowe請求幀要求客戶端程序發(fā)送用戶輸入的用戶名。Frame91(64bytesonwire,64bytescaptured)ArrivalTime:Nov27,200616:27:33.447236000Timedeltafrompreviouspacket:0.001206000secondsTimesincereferenceorfirstframe:5.084171000secondsFrameNumber:91PacketLength:64bytesCaptureLength:64bytesEthernetII,Src:00:03:0f:01:3a:5a,Dst:0

19、0:e0:4c:d7:65:cdDestination:00:e0:4c:d7:65:cd(RealtekS_d7:65:cd)Source:00:03:0f:01:3a:5a(DigitalC_01:3a:5a)Type:802.1XAuthentication(0 x888e)Trailer:A5A5A5A5A5A5A5A5A5A5A5A5A5A5A5A5.Framechecksequence:0 xa5a5a5a5(incorrect,shouldbe0 x7d263869)802.1xAuthenticationVersion:1Type:EAPPacket(0)Length:5Ext

20、ensibleAuthenticationProtocolCode:Request(1)Id:1Length:5Type:IdentityRFC3748(1)客戶端程序響應(yīng)交換機的請求,將包含用戶名信息的一個EAP-Response/Identity送給交換機,交換機將客戶端送來的數(shù)據(jù)幀經(jīng)過封包處理后生成RADIUSAccess-Request報文送給認證服務(wù)器進行處理。Frame148(77bytesonwire,77bytescaptured)ArrivalTime:Nov27,200616:27:36.446199000Timedeltafrompreviouspacket:2.9989

21、63000secondsTimesincereferenceorfirstframe:8.083134000secondsFrameNumber:148PacketLength:77bytesCaptureLength:77bytesEthernetII,Src:00:e0:4c:d7:65:cd,Dst:01:80:c2:00:00:03Destination:01:80:c2:00:00:03(Spanning-tree-(for-bridges)_03)Source:00:e0:4c:d7:65:cd(RealtekS_d7:65:cd)Type:802.1XAuthentication

22、(0 x888e)802.1xAuthenticationVersion:1Type:EAPPacket(0)Length:59ExtensibleAuthenticationProtocolCode:Response(2)Id:1Length:13Type:IdentityRFC3748(1)Identity(8bytes):03051020認證服務(wù)器收到交換機轉(zhuǎn)發(fā)上來的用戶名信息后,將該信息與數(shù)據(jù)庫中的用戶名表相比對,找到該用戶名對應(yīng)的口令信息,用隨機生成的一個加密字Challenge對它進行加密處理(MD5),通過接入設(shè)備將RADIUSAccess-Challenge報文發(fā)送給客戶端,其

23、中包含有EAP-Request/MD5-Challenge。Frame154(64bytesonwire,64bytescaptured)ArrivalTime:Nov27,200616:27:36.567003000Timedeltafrompreviouspacket:0.120804000secondsTimesincereferenceorfirstframe:8.203938000secondsFrameNumber:154PacketLength:64bytesCaptureLength:64bytesEthernetII,Src:00:03:0f:01:3a:5a,Dst:00:

24、e0:4c:d7:65:cdDestination:00:e0:4c:d7:65:cd(RealtekS_d7:65:cd)Source:00:03:0f:01:3a:5a(DigitalC_01:3a:5a)Type:802.1XAuthentication(0 x888e)Trailer:A5A5A5A5A5A5A5A5A5A5A5A5A5A5A5A5.Framechecksequence:0 xa5a5a5a5(incorrect,shouldbe0 x4ec1ac73)802.1xAuthenticationVersion:1Type:EAPPacket(0)Length:22Exte

25、nsibleAuthenticationProtocolCode:Request(1)Id:2Length:22Type:MD5-ChallengeRFC3748(4)Value-Size:16Value:1CBFEE2149E38D2928DABB4772D285EB客戶端收到EAP-Request/MD5-Challenge報文后,用該加密字對口令部分進行加密處理(MD5)給交換機發(fā)送在EAP-Response/MD5-Challenge回應(yīng),交換機將Challenge,ChallengedPassword和用戶名一起送到RADIUS服務(wù)器進行認證。Frame199(94bytesonwi

26、re,94bytescaptured)ArrivalTime:Nov27,200616:27:39.446161000Timedeltafrompreviouspacket:2.879158000secondsTimesincereferenceorfirstframe:11.083096000secondsFrameNumber:199PacketLength:94bytesCaptureLength:94bytesEthernetII,Src:00:e0:4c:d7:65:cd,Dst:01:80:c2:00:00:03Destination:01:80:c2:00:00:03(Spanning-tree-(for-bridges)_03)Source:00:e0:4c:d7:65:cd(RealtekS_d7:65:cd)Type:802.1XAuthentication(0 x888e)802.1xAuthent

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論