赞
踩
IEEE 802.1X 是一种对有线或无线以太网 LAN(以及 IEEE 802 系列中可能的其他网络方案)进行按用户或按设备进行身份验证的方法,全称为Port-Based Networks Access Control,即“基于端口的网络访问控制”。
它最初是为有线以太网网络设计和部署的,后来被 IEEE 802.11(无线 LAN)工作组采用,作为 802.11i 安全附录的一部分,用作按用户或按设备进行身份验证的方法用于 802.11 网络。
与 Wi-Fi 其他加密方式相比,使用 802.1X 的区别在于,不再使用网络范围的预共享密钥(PSK),使用 802.1X 时,身份验证过程中会产生类似 PSK 的密钥生成种子(seed),用于后续 PMK 的生成。因此避免了密钥在网络空间的传输,解决了密钥配送问题,从加密体制上提高了加密的安全性。
802.1X协议采用典型的客户端/服务器体系结构,包括三个主要的部分:客户端(Supplicant System)、认证系统(Authenticator System)以及认证服务器(Authentication Server System)。这三者之间的信息交互基于EAP协议(Extensible Authentication Protocol,可扩展认证协议)。
EAP 提供了一种通用机制,用于传输身份验证消息(身份验证请求,质询,响应,成功通知等),而 EAP 层不必知道所使用的特定身份验证方法的详细信息。有许多不同的“ EAP 类型”(不同种类的EAP 身份验证机制),用于通过用户名和密码,证书,令牌卡等进行身份验证。
为了使EAP报文可以直接承载于LAN环境中,802.1X定义了一种报文封装格式:EAPoL(EAP over LANs)。
由于 EAP 开发之处多用于 PPP 和 VPN ,因此很容易与 RADIUS认证服务器进行交互。因此,802.1X大都采用RADIUS作为认证服务器(在技术上不是唯一的),而支持 802.1X 的 802.11 AP广泛包含 RADIUS客户端。AP 通常不知道任何人的用户名或密码,甚至也不知道如何处理各种 EAP 身份验证类型,他们只知道如何从 802.1X 接收通用 EAP 消息,然后将其转换为 RADIUS 消息并将其转发到 RADIUS 服务器。 因此,AP 只是身份验证的渠道,而不是它的参与方。身份验证的真正端点通常是无线客户端和 RADIUS 服务器(或 RADIUS 服务器网关连接到的某些上游身份验证服务器)。
注:802.1X是一个独立的规范(不是另一个规范的附录),因此在IEEE命名约定中,它使用大写字母。因此,它是802.1X,而不是802.1x。
图1.1 802.1X体系结构
如图1.1 ,802.1X体系分为三个部分:
STA和NAS通过LAN或者WLAN进行通信,报文封装格式为EAPoL。NAS和RADIUS之间通过RADIUS协议承载的EAP/PAP/CHAP等格式的报文进行通信。应用RADIUS的802.1X协议实现过程如图 1.2:
图1.2 应用RADIUS的802.1X协议实现过程
RADIUS(Remote Authentication Dial In User Service, 远程用户拨号认证系统)由RFC2865、RFC2866定义,是应用最广泛的AAA协议。
AAA协议是认证(Authentication)、授权(Authorization)和计费(Accounting)的简称,是网络安全中进行访问控制的一种安全管理机制,提供认证、授权和计费三种安全服务。
AAA协议一般采用C/S(即客户端/服务端)模式,这种模式结构简单、扩展性好,且便于集中管理用户信息,如图1.3为AAA协议的一般结构。
图1.3 AAA协议结构
认证方式分为本地认证——即在NAS端进行认证、授权和计费;和远程认证——通过协议进行远程的认证、授权和计费。
在AAA服务器上实现认证、授权和计费的协议主要包括RADIUS和TACACS+协议(华为称HWTACACS),以及Diameter等,其中RADIUS协议应用最为广泛。
RADIUS主要完成在NAS和认证服务器之间承载认证、授权、计费和配置信息的功能,是一种分布式的、客户机/服务器结构的信息交互协议,它能保护网络不受未授权访问的干扰。
RADIUS用来管理使用串口和调制解调器的大量分散用户。当用户想要通过某个网络(如电话网)与NAS建立连接从而获得访问其他网络的权利时,NAS可以选择在NAS上进行本地认证计费,或把用户信息传递给RADIUS服务器,由RADIUS进行认证计费;RADIUS 协议规定了NAS与RADIUS 服务器之间如何传递用户信息和计费信息,即两者之间的通信规则;RADIUS服务器负责接收用户的连接请求,完成认证,并把用户所需的配置信息返回给NAS。用户获得授权后,在其正常上线、在线和下线过程中,RADIUS服务器还完成对用户账号计费的功能。
RADIUS与AAA结合可以实现对远程接入用户身份、权限以及流量的严格控制。RADIUS为服务供应商和公司提供了一种灵活通用的协议,用来完成集中式的用户认证、口令加密、服务选择、过滤和帐目核对等工作。当进行PAP/CHAP连接或连接第三方认证服务器时,一个单独的RADIUS数据库服务器可以在多个复杂网络上同时管理多个安全系统,并可用于维护成千上万用户的信息安全。
图1.4 RADIUS协议
RADIUS不仅指运行于服务器上的软件,还包括网络访问服务器与RADIUS服务器之间的交互操作协议。RADIUS协议的典型流程如图1.4。基本交互过程如下:
RADIU协议承载于UDP之上,官方指定端口号为认证授权端口1812、计费端口1813。其在协议栈的位置如图 1.5。
图1.5 RADIUS协议在协议栈中的位置
RADIUS服务器可使用H3C的iMC服务器,也可以使用CISCO的ACS服务器或其它第三方服务器。
RADIUS数据包的格式如图1.6:
图1.6 RADIUS数据包的格式
表1.1 Code指代的RADIUS包类型
图1.7 属性域格式
表1.2 标准属性号定义
注:表5中,属性号79和80是RADIUS为支持EAP认证增加的两个属性:
这个属性用来封装EAP数据包,属性号为79,如果EAP数据包长度大于253字节,可以对其进行分片,依次封装在多个EAP-Message属性中。
属性号为80,主要用于在EAP认证过程中验证携带了EAP-Message属性的Radius报文的完整性,避免接入请求包被窜改。在含有EAP-Message属性的数据包中,必须同时也包含Message-Authenticator,否则该数据包会被认为无效而被丢弃。此外,若接收端对接收到的Radius报文计算出的完整性校验值与报文中携带的Message-Authenticator属性的Value值不一致,该数据包也会被认为无效而丢弃。
RADIUS协议的加密是使用MD5加密算法进行的,在RADIUS的客户端(NAS)和服务器端(RADIUS Server)保存了一个密钥(key),RADIUS协议利用这个密钥使用MD5算法对RADIUS中的数据进行加密处理。密钥不会在网络上传送。
RADIUS的加密主要体现在以下两方面:
1.包加密
在RADIUS包中,有16字节的验证字(authenticator)用于对包进行签名,收到RADIUS包的一方要查看该签名的正确性。如果包的签名不正确,那么该包将被丢弃,对包进行签名时使用的也是MD5算法(利用密钥),没有密钥的人是不能构造出该签名的。
2. 口令加密
在认证用户时,用户的口令在NAS和RADIUS Server之间不会以明文方式传送,而是使用了MD5算法对口令进行加密。没有密钥的人是无法正确加密口令的,也无法正确地对加密过的口令进行解密。
3. 口令加密与口令验证过程
当用户上网时,NAS将决定对用户采用何种认证方法。可以使用RADIUS认证的情况下PPP用户与NAS之间的PAP和CHAP认证等方法,详见第2章。
点到点协议(Point to Point Protocol,PPP)包含以下两个层次的协议:
PPP的连接过程大致如下:
运行在PPP之上的每一种三层协议都有一个开放的NCP,比如说,对IP来说,为了在PPP链路上传输IP,就必须建立IPCP(IP控制协议)
PPP提供全双工操作,并按照顺序传递数据包。设计目的主要是用来通过拨号或专线方式建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共通的解决方案。
图 2.1 PPP的应用
PPP具有以下功能:
图2.2 PPP协议的层次模型
PPP协议包括三个部分:
图2.3 PPP帧格式
标志字段F=0x7E(01111110),定界符
图2.4 PPP会话建立过程
PPP会话建立过程包括三步,如图2.4:链路的建立和配置协调阶段,如图2.5:
图2.5 PPP链路的建立和配置协调阶段
PAP( Password Authentication Protocol,密码认证协议)是PPP协议集中的一种链路控制协议,主要是通过使用两次握手提供一种对等结点的建立认证的简单方法,这是建立在初始链路确定的基础上的。完成链路建立阶段之后,对等结点持续重复发送 ID/ 密码给验证者,直至认证得到响应或连接终止。
两次握手流程如图2.6:
图2.6 PAP两次握手
PAP包结构如图2.7:
图2.7 PAP包结构
由于PAP使用明文发送,因此不具有密码学上的安全性。
CHAP(Challenge Handshake Authentication Protocol,挑战握手认证协议),通过三次握手周期性的校验对端的身份,在初始链路建立时完成,可以在链路建立之后的任何时候重复进行。
三次握手流程如图2.8:
图2.8 CHAP三次握手流程
注意,传输的数据包中不包含key,MD5中却包含了key的信息。因此,避免了key在传输中出现,阻断了被窃取key的风险。
至此,CHAP认证结束,保障了认证的安全性。
EAPOL(EAP over LANs)是802.1X协议定义的一种报文封装格式,主要用于在客户端和NAS之间承载用户信息,也就是说允许EAP协议报文直接承载于LAN环境中。后来被802.11i借鉴,因此也可用于WLAN中。
EAPoL消息封装格式如图3.1:
图3.1 EAPoL封装格式
图3.2 EAPoL版本号
图3.3 Packet Type
802.1X协议采用EAP(Extensible Authentication Protocol,可扩展认证协议)来实现客户端、NAS和认证服务器之间认证信息的交互。
EAP属于一种框架协议,最初规范于RFC2284,后来经RFC3748更新。EAP是一种简单的封装方式,可以运行于任何的链路层,大都应用于802.3/802.11,在PPP链路上并未广泛使用。
通过支持EAP协议,NAS只需控制其受控端口的状态,但是并不干涉通过非受控端口在客户端和认证服务器之间传递的认证信息。这样,就实现了认证流和业务流的完全分离。可以使用认证服务器来实现各种认证机制,NAS仅仅需要传送认证信息,并根据认证返回的结果控制受控端口的状态。
当 EAPOL 报文的Packet Type字段值为0000 0000时,表明Packet Body字段封装的是一个EAP 数据包,EAP 协议报文格式在 RFC2284 中有详细描述。下面来看一下EAP报文封装格式,如图3.4所示。
图3.4 EAP的帧结构
对于Code字段所携带的不同EAP帧类型,其对应Data域的格式也略有不同,这里可分为两类:
图3.5 Type报文类型
此时,Type报文类型见图3.6,其中前三种为特殊含义,其余的值表示EAP支持的认证方式:
图3.6 EAP支持的认证方式
此外,Radius为支持EAP认证增加了两个属性:EAP-Message(EAP消息)和Message-Authenticator(消息认证码)。
如图3.7所示,EAP-Message属性用来封装EAP数据包,类型代码为79,Value域最长253字节,如果EAP数据包长度大于253字节,可以对其进行分片,依次封装在多个EAP-Message属性中。该属性必须配合Message-Authenticator属性使用。
图3.7 EAP-Message属性
而上面提到的Message-Authenticator属性,如图3.8所示,类型代码为80,主要用于在EAP认证过程中验证携带了EAP-Message属性的Radius报文的完整性,避免接入请求包被窜改。在含有EAP-Message属性的数据包中,必须同时也包含Message-Authenticator,否则该数据包会被认为无效而被丢弃。此外,若接收端对接收到的Radius报文计算出的完整性校验值与报文中携带的Message-Authenticator属性的Value值不一致,该数据包也会被认为无效而丢弃。
图3.8 Message-Authenticator属性
802.1X的认证发起可以由NAS发起,也可以由客户端主动发起。当NAS探测到未经过认证的用户使用网络时,就会主动发起认证;客户端则可以通过客户端软件主动向NAS发送EAPOL-Start报文发起认证。
当NAS检测到有未经认证的用户使用网络时,会每隔N秒(系统默认30秒)主动向客户端以组播报文来触发认证。在认证开始之前,端口的状态被强制为未认证状态。
如果客户端的身份标识不可知,则NAS会发送EAP-Request/Identity报文,请求客户端发送身份标识。这样,就开始了典型的认证过程。客户端在收到来自NAS的EAP-Request报文后,将发送EAP-Response报文响应NAS的请求。
这种触发方式用于支持不能主动发送EAPOL-Start报文的客户端,例如Windows XP自带的802.1X客户端。
如果用户要上网,则可以通过客户端软件主动发起认证。客户端软件会向NAS发送EAPOL-Start报文主动发起认证。该报文目的地址为IEEE 802.1X协议分配的一个组播MAC地址:01-80-C2-00-00-03。
NAS在收到客户端发送的EAPOL-Start报文后,会发送EAP-Request/Identity报文响应用户请求,要求用户发送身份标识,这样就启动了一个认证过程。
此外,由于网络中有些设备不支持上述的组播报文,使得NAS无法收到客户端的认证请求,因此NAS还支持广播触发方式,即可以接收客户端发送的目的地址为广播MAC地址的EAPOL-Start报文。
通过以下几种方式NAS设备可以将端口状态从已认证状态改变成未认证状态:
退出已认证状态的直接结果就是导致用户下线,如果用户要继续上网则需要再发起一个认证过程。
为什么要专门提供一个EAPOL-Logoff机制,主要是出于如下安全的考虑:
当一个用户从一台终端登录后,很可能其他用户不通过发起一个新的认证请求,就可以利用该设备访问网络。因此提供专门的退出机制,以确保用户与NAS专有的会话进程被中止,可以防止用户的访问权限被他人盗用。通过发送EAPOL-Logoff报文,可以使NAS将对应的端口状态改变为未认证状态。
当用户通过认证后,认证服务器会把用户的相关信息传递给NAS,而NAS会根据认证服务器的指示,如Accept或Reject,来决定受控端口的授权/非授权状态。
当前802.1X系统支持两种方式与远端认证服务器交互完成认证,即EAP中继方式和EAP终结方式。
EAP中继方式是IEEE 802.1X标准规定的,其将EAP承载在其它高层协议中,如EAPOR(EAP over Radius),以便EAP报文穿越复杂的网络到达认证服务器。一般来说,EAP中继方式需要Radius服务器支持EAP属性:EAP-Message(值为79)和Message-Authenticator(值为80),以上两个属性分别用来封装EAP报文及对携带EAP-Message的Radius报文进行保护。
在具有802.1X认证功能的以太网络系统中,当一个用户需要对网络资源进行访问之前必须先要完成以下的认证过程。下面就以EAP-MD5方式为例,介绍802.1X基本认证流程,如图4.1所示。其中EAP-MD5是一种单向认证机制,可以完成网络对用户的认证,但认证过程不支持加密密钥的生成。
图4.1 IEEE 802.1X认证系统的EAP中继方式交互流程
注:图中左侧的“EAP”帧都是封装在EAPoL中的,此时EAPoL中的“Packet Type”值为0x00。
这里要提出的一个值得注意的地方:在客户端与认证服务器交换口令信息的时候,没有将口令以明文直接送到网络上进行传输,而是对口令信息进行了不可逆的加密算法处理,使在网络上传输的敏感信息有了更高的安全保障,杜绝了由于下级接入设备所具有的广播特性而导致敏感信息泄漏的问题。
EAP终结方式将EAP报文在设备端(即客户端和NAS)终结并映射到Radius报文中,通过标准的Radius协议完成认证、授权和计费。设备端与Radius服务器之间可以采用PAP(Password Authentication Protocol,密码验证协议)或者CHAP(Challenge Handshake Authentication Protocol,质询握手验证协议)认证方法。二者主要区别是CHAP密码通过密文方式在客户端和NAS之间传输,而PAP密码通过明文的方式传输。以下以CHAP认证方式为例介绍认证流程,如图4.2所示。
图4.2 IEEE 802.1X认证系统的EAP终结方式交互流程
EAP中继方式与EAP终结方式的认证流程十分类似,不同之处主要在于加密字的生成处理及传递方式。在EAP中继方式中,用来对用户口令信息进行加密处理的随机加密字由认证服务器生成,NAS只是负责将EAP报文透传认证服务器,整个认证处理都由认证服务器来完成。而在EAP终结方式中,用来对用户密码信息进行加密处理的随机加密字由NAS生成,NAS会把用户名、随机加密字和客户端加密后的密码信息一起送给认证服务器,进行相关的认证处理。
从上面可以看出,由于认证流程中对于加密字的生成处理及传递方式不同,因此EAP中继与EAP终结两种认证方式其优缺点也很明显:
两种方式各有优缺点,企业可根据实际情况自行选择。若为了兼容Radius服务器,节省用户投资,建议NAS选择EAP终结方式。
图5.1 EAP-Method及配置方式
上图EAP认证配置表,我们常用,但不是每个人都清楚这些参数的含义,将在下文中进行阐述。
EAP认证过程中,会把证明使用者身份的过程,授权给一个成EAP Method的附属协议,该协议是一组验证使用者身份的规则。
使用EAP Method的优点是,EAP从此可以不用去管验证使用者的细节。当新的需求出现,就可以设计出新的认证方式,就算要用于WLAN也不成问题。事实上,EAP Method最初就是为LAN而设计的,后来802.11i制定了802.1X框架,而802.1X框架采用EAP作为身份验证协议,便出现了更多的EAP Method。
当前常用的EAP认证方法以及认证框架如图5.2 :
图5.2 常用的EAP认证方法
根据所需的信息分类,EAP Method可以分为四类:
需要注意的是,FAST(Flexible Authentication via Secure Tunneling)不必使用数字证书,可以通过受保护的访问凭证(PAC)方式创建加密的TLS隧道。TLS隧道依赖于PAC,PAC由证书服务器动态配置并管理。
此外,最初的EAP Method采用MD5-Challenge方式进行认证,如今已被弃用,原因是存在固有漏洞,如MD5散列函数安全性较差,已被证明可以通过离线词典进行攻击。
本文选取具有代表性的两种EAP Method进行详细介绍,TLS和PEAP。
在SSL/TLS出现之前,很多应用层协议(http、ftp、smtp等)都存在着网络安全问题,例如大家所熟知的http协议,在传输过程中使用的是明文信息,传输报文一旦被截获便会泄露传输内容;传输过程中报文如果被篡改,无法轻易发现;无法保证消息交换的对端身份的可靠性。为了解决此类问题,人们在应用层和传输层之间加入了SSL/TLS协议。
后来SSL(Secure Socket Layer,安全套接字层)不断被发现漏洞,渐渐被更安全的TLS取代。TLS的目的就是在不可信赖的网络中建立一条可信赖的通信管道(Channel)。TLS通过证书交换来相互认证,客户端和服务器端必须提供由可信赖证书发行机构(CA)颁发的证书。证书提供了可靠的双向认证,防止“欺骗(Rouge)接入点”,防止中间人攻击。
在802.1X-EAP-TLS中,此模式虽然可以进行双向认证,但需要强调的是,认证双方是STA和RADIUS服务器,始终无法对AP的合法身份进行认证。
TLS主要解决三个网络安全问题:
TLS分为认证协商和通信加密两个步骤,其中握手协议(Handshake Protocol)用于客户端和服务端进行协商,确定一组用于数据传输加密的密钥串;记录协议(Record Protocol)通过使用客户端和服务端协商后的密钥进行数据加密传输。
本文只关注认证过程,因此详细介绍TLS握手过程,其流程如图5.3:
图5.3 TLS握手协议
步骤 1. ClientHello – 客户端发送所支持的 SSL/TLS 最高协议版本号和所支持的加密算法集合及压缩方法集合等信息给服务器端。
步骤 2. ServerHello – 服务器端收到客户端信息后,选定双方都能够支持的 SSL/TLS 协议版本和加密方法及压缩方法,返回给客户端。
(可选)步骤 3. SendCertificate – 服务器端发送服务端证书给客户端。
(可选)步骤 4. RequestCertificate – 如果选择双向验证,服务器端向客户端请求客户端证书。
步骤 5. ServerHelloDone – 服务器端通知客户端初始协商结束。
(可选)步骤 6. ResponseCertificate – 如果选择双向验证,客户端向服务器端发送客户端证书。
步骤 7. ClientKeyExchange – 客户端使用服务器端的公钥,对客户端公钥和密钥种子进行加密,再发送给服务器端。
(可选)步骤 8. CertificateVerify – 如果选择双向验证,客户端用本地私钥生成数字签名,并发送给服务器端,让其通过收到的客户端公钥进行身份验证。
步骤 9. CreateSecretKey – 通讯双方基于密钥种子等信息生成通讯密钥。
步骤 10. ChangeCipherSpec – 客户端通知服务器端已将通讯方式切换到加密模式。
步骤 11. Finished – 客户端做好加密通讯的准备。
步骤 12. ChangeCipherSpec – 服务器端通知客户端已将通讯方式切换到加密模式。
步骤 13. Finished – 服务器做好加密通讯的准备。
步骤 14. Encrypted/DecryptedData – 双方使用客户端密钥,通过对称加密算法对通讯内容进行加密。
步骤 15. ClosedConnection – 通讯结束后,任何一方发出断开 SSL 连接的消息。
TLS握手协议与EAP相结合,可以进行EAP-TLS认证,流程如图5.4 :
图5.4 EAP-TLS认证流程
注:TADIUS客户端和RADIUS服务器之间所有的帧,都是用RADIUS的格式把EAP包封装,使其可以在RADIUS客户端和服务器之间传输。
(1)用户向RADIUS客户端发起EAPoL-Start,开始802.1X接入。
(2)RADIUS客户端向用户发送EAP-Request/Identity,要求提供身份标识。
(3)/(4)用户回送RADIUS客户端EAP-Response/Identity,提供身份标识,RADIUS客户端将EAP-Response/Identity封装成RADIUS Access-Request帧发送给RADIUS服务器。
(5)/(6)RADIUS服务器通过用户身份标识检索数据库,获知采用TLS认证机制。通过向用户发送封装有EAP-Request/EAP-TLS/TLS-Start的Access-Challenge消息,启动TLS认证过程,等待进行TLS认证。
(7)/(8)用户收到EAP-Request/EAP-TLS/TLS-Start后,发送EAP-Request/EAP-TLS/Client-Hello消息,包含了自己可实现的算法列表、Client-Random-Value和其他一些需要的信息。
(9)/(10)服务器收到用户的Client-Hello后,确定TLS认证已建立,通过封装包含多个TLS记录的EAP-Response/EAP-TLS的Access-Challenge消息回送用户。TLS记录中包含服务器的证书Server-Cert、请求验证用户证书Client Cert-Request,以及Server-Hello(确定Server-Random-Value)和Server KeyExchange(用于交换密钥过程)。
(11)/(12)用户校验服务器的证书,若合法,回送由EAP-Response/EAP-TLS封装的Client-Cert(用户证书)、Client KeyExchange(使用服务器的公钥加密的定长随机串,也叫Pre Master Secert),Change CipherSpec(用户支持的加密类型)和Finished消息。
(13)/(14)服务器校验申请者的证书,若合法,回复Change CipherSpec,包含服务器指定使用的加密类型,以及Finished。
(15)/(16)用户收到服务器的Finished,响应EAP-Response/EAP-TLS/TLS-ACK, Finished.
(17)RADIUS服务器和用户都推导出主密钥PMK。服务器收到TLS-ACK,回送Access-Accept,包括PMK并指示成功的认证。
(18)RADIUS客户端向用户发送EAP-Success,完成EAP-TLS认证。
至此,认证成功,用户和RADIUS服务器之间动态协商生成PMK,相当于PMK,用于四次握手生成会话密钥。每一个用户与AP之间通讯的加密密钥都不同,而且定期更新,保证了通讯的安全。
注:连接过程中需要输入“域名”,即图5.1中的“wi-fi.org”,此域名为Wi-Fi产业联盟的官方域名,如图5.5。输入域名的目的是为了验证证书的合法性。
图5.5 Wi-Fi产业联盟官网
EAP-TLS是迄今为止安全性最高的EAP Method,然而TLS要求系统支持PKI(Public Key Infrastructure,公钥基础架构),这是TLS的缺点,PKI太庞大,太复杂了,如果企业中没有部署PKI系统,那么为了这个认证方法而部署PKI有些复杂。为了使配置简单,又满足安全性要求,PEAP(Protected EAP)被提出。
简单来说,PEAP分为两个阶段:
本文以PEAPv0为例,介绍PEAP的认证流程,如图5.6 :
图5.6 EAP-PEAPv0认证流程
大体分为如下阶段:
其中需要注意的关键如下:
图5.7 MS-CHAPv2流程
5.2与5.3分别介绍了TLS与PEAP两种EAP Method,前文中提到,TLS的安全强度是所有EAP Method中最高的。但了解了PEAP之后或许有人会有疑惑:PEAP相比TLS,不仅有TLS隧道,还“多”了第二阶段验证,难道不应该是“双重安全”,怎么还比TLS的安全强度低呢?
经过广泛的调研,我认为有如下几个原因:
讲到这里,再回头看图5.1,只剩一个“在线证书验证状态”没有解释了。在我们的实验室环境中认证时,无论哪一种EAP Method,都选择“不验证”。事实上,这是不正确的。
诚然,选择“不验证”也可以认证成功,因为我们的设备有两种证书认证方式:
由于证书是我们自己配置的,所以可以信任;然而若在公共环境中进行认证,最好还是选择“在线验证”,可以防范欺骗。
至此,关于802.1X的简介基本全面了。最后总结以下几点:
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。