Chứng thực tập trung và chứng thực 802.1x trong wireless

• Chứng thực tập trung
Chứng thực tập trung là hoạt động xác thực ID của user. Trong trường hợp này, sử dụng Public Key Infrastructure (PKI) như một certificate số được mã hóa bởi chữ kí bên thứ 3. Bên thứ 3 được gọi là CA. CA bạn có nhận từ VeriSign or Entrust, từ một server CA bạn thiết lập. Nếu xảy ra chuyện gì thì Server Microsoft có một CA có thể quản lý
Một certificate chứa các thông tin:
– Username
– Public key
– Serial number
– Valid dates
– Thông tin của CA
Mỗi thiết bị muốn giao tiếp phải sử dụng certificate CA để chứng thực. Ngoài ra bạn có thể sử dụng certificate tự ký bằng cách xem certificate đó và bổ sung nó vào nơi lưu trữ certificate
Các certificate được sử dụng là kiểu chứng thực 802.1x. Kiểu chứng thực tập trung này sử dụng các phương pháp Extensible Authentication Protocol (EAP) khác nhau để chứng thực client với server Authentication, Authorization và Accounting (AAA)

o Chứng thực 802.1x
802.1x là một chứng thực chuẩn IEEE, được sử dụng cho mạng có dây lẫn không dây. Là phương pháp đóng mở dựa trên điều kiện mà server AAA xác thực.
Các thiết bị muốn đi vào mạng có dây được gọi là supplicant. Một supplicant có thể sử dụng phương thức EAP để dò ID của mình với authentication server. Giữa supplicant và authentication server là authenticator. Authenticator hoạt động như một switch ở trong mạng này. Switch này sử dụng giao thức EAP over LAN (EAPoL) giữa supplicant với nó và RADIUS giữa nó với anthentication server

Trên mạng không dây thì quá trình tương tự nhưng đổi lại là giao thức EAPoWLAN

Quá trình chứng thực tương tự kiểu chứng thực mở
Sau khi quá trình chứng thực mở ra, 2 bên có thể bắt đầu quá trình 802.1x. Trong suốt thời gian này, “port” vẫn bị chặn và xảy ra những điều sau đây:
– Supplicant gửi giấy chứng nhận đến authenticator
– AP gửi thông tin chứng thực đến server thông qua gói tin RADIUS
– Luồng RADIUS được authentication server gửi đến client thông qua AP
– Trong suốt quá trình thay đổi, client và AP sử dụng các key là duy nhất
– RADIUS server gửi một thông điệp truy cập thành công đến client với một key seasion WEP
– AP giữ key seasion WEP đó để sử dụng giữa AP và chính nó
– AP gửi key seasion WEP cùng với một key broadcast/multicast WEP đến client
– Client và AP có thể sử dụng key seasion WEP để mã hóa luồng lưu lượng

http://www.vnpro.vn/chung-thuc-tap-trung-va-chung-thuc-802-1x-trong-wireless/

Comments

Popular posts from this blog

Thiết lập card không dây trên Kali Linux

Monitor mode

Giới thiệu - Scapy