




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、基于8021x认证技术的应用分析、引言802.1X协议起源于802.11协议,后者是IEEE的无线局域网协议,制订802.1x协议的初衷是为了解决无线局域网用户的接入认证问题。IEEE802LAN协议定义的局域网并不提供接入认证,只要用户能接入局域网控制设备(如LANSwitch),就可以访问局域网中的设备或资源。这在早期企业网有线LAN应用环境下并不存在明显的安全隐患。随着移动办公及驻地网运营等应用的大规模发展,服务提供者需要对用户的接入进行控制和配置。尤其是WLAN的应用和LAN接入在电信网上大规模开展,有必要对端口加以控制以实现用户级的接入控制,802.lx就是IEEE为了解决基于端口的
2、接入控制(Port-BasedNetworkAccessContro1)而定义的一个标准。二、802.1x认证体系802.1x是一种基于端口的认证协议,是一种对用户进行认证的方法和策略。端口可以是一个物理端口,也可以是一个逻辑端口(如VLAN)。对于无线局域网来说,一个端口就是一个信道。802.1x认证的最终目的就是确定一个端口是否可用。对于一个端口,如果认证成功那么就“打开”这个端口,允许所有的报文通过;如果认证不成功就使这个端口保持“关闭”,即只允许802.1x的认证协议报文通过。802.1x的体系结构如图1所示。它的体系结构中包括三个部分,即请求者系统、认证系统和认证服务器系统三部分:图
3、1802.1x认证的体系结构请求者系统请求者是位于局域网链路一端的实体,由连接到该链路另一端的认证系统对其进行认证。请求者通常是支持802.1x认证的用户终端设备,用户通过启动客户端软件发起802.lx认证,后文的认证请求者和客户端二者表达相同含义。认证系统认证系统对连接到链路对端的认证请求者进行认证。认证系统通常为支持8O2.lx协议的网络设备,它为请求者提供服务端口,该端口可以是物理端口也可以是逻辑端口,一般在用户接入设备(如LANSwitch和AP)上实现802.1x认证。后文的认证系统、认证点和接入设备三者表达相同含义。认证服务器系统认证服务器是为认证系统提供认证服务的实体,建议使用R
4、ADIUS服务器来实现认证服务器的认证和授权功能。请求者和认证系统之间运行802.1x定义的EAPO(ExtensibleAuthenticationProtocoloverLAN)协议。当认证系统工作于中继方式时,认证系统与认证服务器之间也运行EAP协议,EAP帧中封装认证数据,将该协议承载在其它高层次协议中(如RADIUS),以便穿越复杂的网络到达认证服务器;当认证系统工作于终结方式时,认证系统终结EAPoL消息,并转换为其它认证协议(如RADIUS),传递用户认证信息给认证服务器系统。认证系统每个物理端口内部包含有受控端口和非受控端口。非受控端口始终处于双向连通状态,主要用来传递EAPo
5、L协议帧,可随时保证接收认证请求者发出的EAPoL认证报文;受控端口只有在认证通过的状态下才打开,用于传递网络资源和服务。三、802.1x认证流程基于802.1x的认证系统在客户端和认证系统之间使用EAPOL格式封装EAP协议传送认证信息,认证系统与认证服务器之间通过RADIUS协议传送认证信息。由于EAP协议的可扩展性,基于EAP协议的认证系统可以使用多种不同的认证算法,如EAP-MD5,EAP-TLS,EAP-SIM,EAP-TTLS以及EAP-AKA等认证方法。以EAP-MD5为例,描述802.1x的认证流程。EAP-MD5是一种单向认证机制,可以完成网络对用户的认证,但认证过程不支持加
6、密密钥的生成。基于EAP-MD5的802.1x认证系统功能实体协议栈如图2所示。基于EAP-MD5的802.1x认证流程如图3所示,认证流程包括以下步骤:FAPMD5*+4EAP-MD5EAPQLEAPOLRADIUSRADIUSwviwctticomdnUDPUDPIPIPMACMACMACMACF1IYPHYPHYPHY笄户塔接入设备RADIUS图2基于EAP-MD5的802.1x认证系统功能实体协议栈HAPoL湎EAP-ResponseJIDAcwss-Request/EAP-Rtpvnsc/IDAjccess-ChaJ(engaEAF-RcucsLMDi-ChaJkncEAP-Requ
7、esyMD5-ChallengeEARResponse/MDS-Challenge(ehalSenKcdpassword)Accesfl-RequesVEAP-Rjesponse/lD(ChallengedPassword)EAl-ShccewFailuxe竹配辿址DHCP分配地址计费开蛤计费开捲咄卓ii费幵端应答ACcess-Acccpt(AcceptZRfljectJi/EAP-Su&cess/FaiIure点击查看大图图3基于EAP-MD5的802.1x认证流程(1)客户端向接入设备发送一个EAPoL-Start报文,开始802.1x认证接入;(2)接入设备向客户端发送EAP-Reque
8、st/Identity报文,要求客户端将用户名送上来;(3)客户端回应一个EAP-Response/Identity给接入设备的请求,其中包括用户名;(4)接入设备将EAP-Response/Identity报文封装到RADIUSAccess-Request报文中,发送给认证服务器;认证服务器产生一个Challenge,通过接入设备将RADIUSAccess-Challenge报文发送给客户端,其中包含有EAP-Request/MD5-Challenge;接入设备通过EAP-Request/MD5-Challenge发送给客户端,要求客户端进行认证;客户端收到EAP-Request/MD5-C
9、hallenge报文后,将密码和Challenge做MD5算法后的Challenged-Pass-Word,在EAP-Response/MD5-Challenge回应给接入设备;(8)接入设备将Challenge,ChallengedPassword和用户名一起送到RADIUS服务器,由RADIUS服务器进行认证:RADIUS服务器根据用户信息,做MD5算法,判断用户是否合法,然后回应认证成功/失败报文到接入设备。如果成功,携带协商参数,以及用户的相关业务属性给用户授权。如果认证失败,则流程到此结束;如果认证通过,用户通过标准的DHCP协议(可以是DHCPRelay),通过接入设备获取规划的I
10、P地址;如果认证通过,接入设备发起计费开始请求给RADIUS用户认证服务器;RADIUS用户认证服务器回应计费开始请求报文。用户上线完毕。四、802.1X认证组网应用按照不同的组网方式,802.1X认证可以采用集中式组网(汇聚层设备集中认证)、分布式组网(接入层设备分布认证)和本地认证组网。不同的组网方式下,802.1X认证系统实现的网络位置有所不同。1.802.1X集中式组网(汇聚层设备集中认证)802.1X集中式组网方式是将802.1X认证系统端放到网络位置较高的LANSwitch设备上,这些LANSwitch为汇聚层设备。其下挂的网络位置较低的LANSwitch只将认证报文透传给作为80
11、2.lx认证系统端的网络位置较高的LANSwitch设备,集中在该设备上进行802.1X认证处理。这种组网方式的优点在于802.1X采用集中管理方式,降低了管理和维护成本。汇聚层设备集中认证如图4所示。耳urvcT4川户通过认址后,从DFICP我得即抱址用户轄丄帀F1发起认证S用戸轶桝怕庖乩后.璐以正常誹问Fntemct罡嫌1舉讹务性为认iil:.系缩.,|RADIUSServerfil售嗣用声认证2捋入设碱口通过认ill前不並彷问讣何堤方.并且不施蓝褂IP地址图4802.1x集中式组网(汇聚层设备集中认证)2.802.1x分布式组网(接入层设备分布认证)802.1X分布式组网是把8O2.lx
12、认证系统端放在网络位置较低的多个LANSwitch设备上,这些LANSwitch作为接入层边缘设备。认证报文送给边缘设备,进行802.1X认证处理。这种组网方式的优点在于,它采用中/高端设备与低端设备认证相结合的方式,可满足复杂网络环境的认证。认证任务分配到众多的设备上,减轻了中心设备的负荷。接入层设备分布认证如图5所示。WEBScnpcrIdMCPserve/ADJUSServercomcnCort猪球终绑接扎说希作为认证泉统:1用户发起认址5L3血过棗辟置證押制卫受6用戸適过认证费从DHCP获徘TP地址2EAFciL玖day锣用户皓.匚J:二/A接入设备与RADIUSServerZ配合用成
13、用门认证7用户获那1P矩塑局页以疋常哺甸bttrtet贅源图5802.1X分布式组网(接入层设备分布认证)802.lx分布式组网方式非常适用于受控组播等特性的应用,建议采用分布式组网对受控组播业务进行认证。如果采用集中式组网将受控组播认证设备端放在汇聚设备上,从组播服务器下行的流在到达汇聚设备之后,由于认证系统还下挂接入层设备,将无法区分最终用户,若打开该受控端口,则汇聚层端口以下的所有用户都能够访问到受控组播消息源。反之,如果采用分布式组网,则从组播服务器来的组播流到达接入层认证系统,可以实现组播成员的精确粒度控制。3.802.1x本地认证组网802.1x的AAA认证可以在本地进行,而不用到
14、远端认证服务器上去认证。这种本地认证的组网方式在专线用户或小规模应用环境中非常适用。它的优点在于节约成本,不需要单独购置昂贵的服务器,但随着用户数目的增加,还需要由本地认证向RADIUS认证迁移。五、结束语802.1x认证系统提供了一种用户接入认证的手段,它仅关注端口的打开与关闭。对于合法用户(根据账号和密码)接入时,该端口打开,而对于非法用户接入或没有用户接入时,则使端口处于关闭状态。认证的结果在于端口状态的改变,而不涉及其它认证技术所考虑的IP地址协商和分配问题,是各种认证技术中最为简化的实现方案。必须注意到802.1x认证技术的操作颗粒度为端口,合法用户接入端口之后,端口始终处于打开状态
15、,此时其它用户(合法或非法)通过该端口接入时,不需认证即可访问网络资源。对于无线局域网接入而言,认证之后建立起来的信道(端口)被独占,不存在其它用户非法使用的问题。但如果8O2.lx认证技术应用于宽带IP城域网,就存在端口打开之后,其它用户(合法或非法)可自由接入且难以控制的问题。因此,在提出可运营、可管理要求的宽带IP城域网中如何使用该认证技术,还需要谨慎分析所适用的场合,并考虑与其它信息绑定组合认证的可能性。802.1xEAP认证过程1当用户有上网需求时打开802.1X客户端程序,输入用户名和口令,发起连接请求。此时客户端程序将发出请求认证的报文给交换机,启动一次认证过程。如下:Frame
16、90(64bytesonwire,64bytescaptured)ArrivalTime:Nov27,200616:27:33.446030000Timedeltafrompreviouspacket:3.105345000secondsTimesincereferenceorfirstframe:5.082965000secondsFrameNumber:90PacketLength:64bytesCaptureLength:64bytesEthernetII,Src:00:e0:4c:d7:65:cd,Dst:01:80:c2:00:00:03Destination:01:80:c2:00
17、:00:03(Spanning-tree-(for-bridges)_03)Source:00:e0:4c:d7:65:cd(RealtekS_d7:65:cd)Type:802.1XAuthentication(0 x888e)Trailer:A5A5A5A5A5A5A5A5A5A5A5A5A5A5A5A5.Framechecksequence:0 xa5a5a5a5(incorrect,shouldbe0 xcc6d5b40)802.1xAuthenticationVersion:1Type:Start(1)Length:0交换机在收到请求认证的数据帧后,将发出一个EAP-Request/
18、Identitybaowe请求帧要求客户端程序发送用户输入的用户名。Frame91(64bytesonwire,64bytescaptured)ArrivalTime:Nov27,200616:27:33.447236000Timedeltafrompreviouspacket:0.001206000secondsTimesincereferenceorfirstframe:5.084171000secondsFrameNumber:91PacketLength:64bytesCaptureLength:64bytesEthernetII,Src:00:03:0f:01:3a:5a,Dst:0
19、0:e0:4c:d7:65:cdDestination:00:e0:4c:d7:65:cd(RealtekS_d7:65:cd)Source:00:03:0f:01:3a:5a(DigitalC_01:3a:5a)Type:802.1XAuthentication(0 x888e)Trailer:A5A5A5A5A5A5A5A5A5A5A5A5A5A5A5A5.Framechecksequence:0 xa5a5a5a5(incorrect,shouldbe0 x7d263869)802.1xAuthenticationVersion:1Type:EAPPacket(0)Length:5Ext
20、ensibleAuthenticationProtocolCode:Request(1)Id:1Length:5Type:IdentityRFC3748(1)客户端程序响应交换机的请求,将包含用户名信息的一个EAP-Response/Identity送给交换机,交换机将客户端送来的数据帧经过封包处理后生成RADIUSAccess-Request报文送给认证服务器进行处理。Frame148(77bytesonwire,77bytescaptured)ArrivalTime:Nov27,200616:27:36.446199000Timedeltafrompreviouspacket:2.9989
21、63000secondsTimesincereferenceorfirstframe:8.083134000secondsFrameNumber:148PacketLength:77bytesCaptureLength:77bytesEthernetII,Src:00:e0:4c:d7:65:cd,Dst:01:80:c2:00:00:03Destination:01:80:c2:00:00:03(Spanning-tree-(for-bridges)_03)Source:00:e0:4c:d7:65:cd(RealtekS_d7:65:cd)Type:802.1XAuthentication
22、(0 x888e)802.1xAuthenticationVersion:1Type:EAPPacket(0)Length:59ExtensibleAuthenticationProtocolCode:Response(2)Id:1Length:13Type:IdentityRFC3748(1)Identity(8bytes):03051020认证服务器收到交换机转发上来的用户名信息后,将该信息与数据库中的用户名表相比对,找到该用户名对应的口令信息,用随机生成的一个加密字Challenge对它进行加密处理(MD5),通过接入设备将RADIUSAccess-Challenge报文发送给客户端,其
23、中包含有EAP-Request/MD5-Challenge。Frame154(64bytesonwire,64bytescaptured)ArrivalTime:Nov27,200616:27:36.567003000Timedeltafrompreviouspacket:0.120804000secondsTimesincereferenceorfirstframe:8.203938000secondsFrameNumber:154PacketLength:64bytesCaptureLength:64bytesEthernetII,Src:00:03:0f:01:3a:5a,Dst:00:
24、e0:4c:d7:65:cdDestination:00:e0:4c:d7:65:cd(RealtekS_d7:65:cd)Source:00:03:0f:01:3a:5a(DigitalC_01:3a:5a)Type:802.1XAuthentication(0 x888e)Trailer:A5A5A5A5A5A5A5A5A5A5A5A5A5A5A5A5.Framechecksequence:0 xa5a5a5a5(incorrect,shouldbe0 x4ec1ac73)802.1xAuthenticationVersion:1Type:EAPPacket(0)Length:22Exte
25、nsibleAuthenticationProtocolCode:Request(1)Id:2Length:22Type:MD5-ChallengeRFC3748(4)Value-Size:16Value:1CBFEE2149E38D2928DABB4772D285EB客户端收到EAP-Request/MD5-Challenge报文后,用该加密字对口令部分进行加密处理(MD5)给交换机发送在EAP-Response/MD5-Challenge回应,交换机将Challenge,ChallengedPassword和用户名一起送到RADIUS服务器进行认证。Frame199(94bytesonwi
26、re,94bytescaptured)ArrivalTime:Nov27,200616:27:39.446161000Timedeltafrompreviouspacket:2.879158000secondsTimesincereferenceorfirstframe:11.083096000secondsFrameNumber:199PacketLength:94bytesCaptureLength:94bytesEthernetII,Src:00:e0:4c:d7:65:cd,Dst:01:80:c2:00:00:03Destination:01:80:c2:00:00:03(Spanning-tree-(for-bridges)_03)Source:00:e0:4c:d7:65:cd(RealtekS_d7:65:cd)Type:802.1XAuthentication(0 x888e)802.1xAuthent
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度意外伤害保险纠纷调解协议
- 二零二五年度学生自愿就餐食品安全与营养教育合作协议
- 二零二五年度搬家运输服务与家具组装及拆除合同
- 二零二五年度医院病房及公共区域消毒保洁合同
- 二零二五年度员工离职辞退协议书模板
- 2025年度汽车销售返利激励合同
- 2024年欧洲高等教育领域报告中文版
- 2025年度生态修复工程款抵押合同
- 电工基本知识
- 口腔操作培训计划
- 2025年皖西卫生职业学院单招职业适应性测试题库参考答案
- 2025年陕西省西安交大附中中考数学一模试卷
- 依法执业与医疗安全培训课件
- 2025年浙江邮电职业技术学院单招职业适应性测试题库完整版
- 2025年湖南化工职业技术学院单招职业倾向性测试题库完美版
- 学习通《形势与政策》2025春章节测试答案
- 物联网+AI 助力水文现代化建设解决方案
- 《麦肯锡时间管理》课件
- 基于COMSOL动网格的电磁轨道炮动态电磁特性仿真
- 污水处理厂的改造与升级
- 安全驾驶培训:路标篇
评论
0/150
提交评论