常用准入认证技术原理分析报告

上传人:xmg****18 文档编号:108093700 上传时间:2019-10-22 格式:DOC 页数:18 大小:2.71MB
返回 下载 相关 举报
常用准入认证技术原理分析报告_第1页
第1页 / 共18页
常用准入认证技术原理分析报告_第2页
第2页 / 共18页
常用准入认证技术原理分析报告_第3页
第3页 / 共18页
常用准入认证技术原理分析报告_第4页
第4页 / 共18页
常用准入认证技术原理分析报告_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《常用准入认证技术原理分析报告》由会员分享,可在线阅读,更多相关《常用准入认证技术原理分析报告(18页珍藏版)》请在金锄头文库上搜索。

1、. . . .常用准入认证技术原理分析参考.资料1 前言在数据网络中,小型网络如企业网、家用网等,追求的是网络简单、开放,所有人可以自由接入和使用;而在中型及大型网络如城域网、政府网和电信数据网络中,用户关心的是网络的可运营和可管理,要管理每个用户的接入、业务使用、流量等等。在可运营、可管理网络中,引入了针对用户管理的AAA技术,包括认证、授权和计费三个技术: 认证(Authentication):在用户开始使用网络时对其身份进行的确认动作 授权(Authorization):授权某用户以特定的方式与某网络系统通信 计费(Accounting):记录并提供关于经济活动的确切清单或数据认证是识别

2、用户身份的过程,而授权是根据认证识别后的用户情况授予对应的网络使用权限(QoS、带宽限制、访问权限、用户策略),而计费也是根据认证后的用户身份采用对应的计费策略并记录、提供计费信息(时长、流量、位置等等),三个技术紧密联系但又相互独立的。认证技术是用户管理最基本的技术。由于本次文档重点是普教行业的准入认证分析,不对计费系统进行赘述。2 为什么使用认证2.1 用户的困惑在普教城域网中,服务提供商(教育局)关心的是网络可运营和可管理,要管理每个用户的接入、业务使用、流量等等。而数据网络中大量使用的是以太网交换机、路由器等设备,遵循的是典型的数据网络理念,追求的是网络简单、开放,自由接入和使用。怎么

3、才能够在数据网络中针对用户进行运营、管理呢?最基本的技术就是通过认证识别用户身份。2.2 成熟的认证技术目前市面上最为普遍主流认证技术有三种:PPPoE认证、WEB认证和802.1X认证,这三种认证从标准状态、商用情况看,技术上都已经成熟。3 认证方式简介当前最为普遍主流认证技术有三种:PPPoE认证、WEB认证和802.1X认证。严格意义上讲,这三种认证技术并不是真正的认证方式,每种认证技术都支持两种以上的认证方式,具体认证技术和认证方式关系如下表所示:认证技术认证方式PPPoE认证PAP、CHAP、EAPWEB认证PAP、CHAP802.1X认证EAP PAP认证:密码认证协议,客户端直接

4、发送包含用户名/口令的认证请求,服务器端处理并作回应。 CHAP认证:挑战握手协议,先由服务器端给客户端发送一个随机码challenge,客户端根据challenge,对自己掌握的口令、challenge、会话ID进行单向散例,即md5(password1,challenge,ppp_id),然后把这个结果发送给服务器端。服务器端从数据库中取出库存口令 password2,进行同样的算法,即md5(password2,challenge,ppp_id),最后,比较加密的结果是否相同;如相同,则认证通过。 EAP认证:可扩展的认证协议,EAP可以增加对许多身份验证方案的支持,其中包括令牌卡、一次

5、性密码、使用智能卡的公钥身份验证、证书及其他身份验证。最安全的认证方法就是和智能卡一起使用的“可扩展身份验证协议传输层安全协议”,即EAP-TLS认证。4 认证技术原理分析4.1 WEB接入认证原理4.1.1认证系统架构接入服务器对来自STA的HTTP请求重定向到POTRAL服务器中,利用PORTAL页面对用户进行认证。认证系统架构图如下:基于WEB的认证系统架构基于WEB的认证系统功能实现协议栈如下:基于WEB的认证系统功能实体协议栈4.1.2 WEB接入认证流程用户在WEB认证之前,必须先通过DHCP、静态配置等获得IP地址。用户认真界面提交了用户名和密码之后,接入服务器与WEB认证服务器

6、协调工作,对用户进行认证,其步骤如下:VLAN用户接入流程(WEB认证)1-4:用户通过DHCP协议获取地址的过程(静态用户手工配置地址即可);5:用户访问WEB认证服务器的认证页面,并在其中输入用户名、密码,点击登陆按钮;6:WEB认证服务器将用户的信息通过内部协议,通知接入服务器;7:接入服务器到相应的AAA服务器对该用户进行认证;8:AAA服务器返回认证结果给接入服务器;9:入服务器将认证结果通知WEB认证服务器;10:WEB认证服务器通过HTTP页面将认证结果通知用户;11:如果认证成功用户即可正常访问互联网资源。4.1.3 三层用户的WEB认证用户没有与接入服务器二层相连,中间存在路

7、由器等三层设备,这样用户到接入服务器的报文中只有用户的IP地址没有MAC地址信息,这种类型的用户称为三层认证用户。与二层认证用户不同的是三层认证用户的MAC地址接入服务器获取不到,因而不能进行MAC、IP的绑定检查安全性不高容易仿冒;ARP请求不能穿透路由器因而不能对用户进行ARP探测确定是否在线。对此,接入服务器要求三层认证用户必须进行WEB认证,不能通过绑定认证等方式上线。另外,接入服务器支持当网络发生问题用户原先的线路不同,但有另一条线路可以访问接入服务器的情况,此时接入服务器可以通过新的IP包找到到达用户的新路径更新相关的信息。IP报文触发三层用户上线的流程如下图所示:1:用户的IP报

8、文到达接入服务器,接入服务器为其分配资源建立预连接;2:用户的HTTP请求被强制到WEB认证服务器的认证页面,并在其中输入用户名、密码,点击登陆按钮;3:WEB认证服务器将用户的信息通过内部协议,通知接入服务器;4:接入服务器到相应的AAA服务器对该用户进行认证;5:AAA服务器返回认证结果给接入服务器;6:入服务器将认证结果通知WEB认证服务器;7:WEB认证服务器通过HTTP页面将认证结果通知用户;8:如果认证成功用户即可正常访问互联网资源。4.1.4 WEB认证用户下线流程WEB认证用户下线流程包括用户主动下线和异常下线两种情况。用户主动下线流程如下图所示。1:当用户需要下线时,可以点击

9、认证结果页面上的下线机制,向Portal服务器发起一个下线请求;2:Portal服务器向接入服务器发起下线请求;3:接入服务器返回下线结果给Portal服务器;4:Portal服务器根据下线结果,推送含有对应的信息的页面给用户;(不含计费系统的WEB认证下线流程只有上面4步,下面是计费结束的介绍)5:当接入服务器收到下线请求时,向RADIUS服务器发计费结束报文;6:RADIUS服务器回应接入服务器的计费结束报文。异常下线由包含以下两种情况:、接入服务器侦测到用户下线1:接入服务器检测到用户下线,向WEB服务器发出下线请求;2:WEB服务器回应下线成功;3:当接入服务器收到下线请求时,向AAA

10、服务器发计费结束报文;4:AAA服务器回应接入服务器的计费结束报文。、WEB认证服务器侦测到用户下线1:WEB认证服务器检测到用户下线,向接入服务器发出下线请求;2:接入服务器回应下线成功;3:当接入服务器收到下线请求时,向AAA服务器发计费结束报文;4:AAA服务器回应接入服务器的计费结束报文。4.2 802.1X接入认证原理4.2.1 认证系统架构基于802.1x的认证系统架构见下图。在此种架构下,系统实现IEEE 802.1x中定义的认证请求者、认证点和认证服务器的三元结构。认证请求者对应客户终端,认证点可以对应接入服务器,认证服务器对应AAA服务器。基于802.1x的认证系统架构基于8

11、02.1x的认证系统利用EAP协议的扩展能力可以选用不同的认证算法。基于802.1x的认证系统功能实体透传方式协议栈4.2.1 802.1X接入认证流程基于802.1x的认证系统利用EAP协议的扩展能力可以选用不同的认证算法。以EAP-MD5为例:802.1X(EAP-MD5)认证方式交互图1:在用户和接入服务器之间建立好物理连接后,用户客户端向接入服务器发送一个EAPoL-Start报文(如果用户是动态分配地址的,可能是DHCP请求报文;如果用户是手工配置地址的,可能是ARP请求报文),开始802.1x接入的开始;2:接入服务器向客户端发送EAP-Request/Identity报文,要求客

12、户端将用户名送上来;3:客户端回应一个EAP-Response/Identity给接入服务器的请求,其中包括用户名;4:接入服务器以EAP Over RADIUS的报文格式向RADIUS认证服务器发送Access-Request报文,里面含有客户端发给接入服务器的EAP-Response/Identity报文,将用户名提交RADIUS认证服务器;5:接入服务器产生一个128 bit的Challenge;6:RADIUS认证服务器回应接入服务器一个Access-Challenge报文,里面含有EAP-Request/MD5-Challenge报文,送给接入服务器用户对应的Challenge;7:

13、接入服务器通过EAP-Request/MD5-Challenge发送给认证客户端,送给用户Challenge;8:客户端收到EAP-Request/MD5-Challenge报文后,将密码和Challenge做MD5算法后的Challenge-Password,在EAP-Response/MD5-Challenge回应中把它发送给接入服务器;9:接入服务器将Challenge-Password通过Access-Request报文送到RADIUS用户认证服务器,由RADIUS用户认证服务器进行认证;10:RADIUS用户认证服务器根据用户信息判断用户是否合法,然后回应认证成功/失败报文到接入服务

14、器。如果成功,携带协商参数,以及用户的相关业务属性给用户授权;11:接入服务器根据认证结果,给用户回应EAP-Success/EAP-Failure,通知用户认证结果。如果认证失败,则流程到此结束。如果成功,可以进行后续的授权流程。4.2.2 用户下线流程用户下线流程包括用户主动下线和异常下线两类情况。用户主动下线流程图1:客户端主动向认证点发送EAP-Logoff消息;2:认证点向认证服务器发送计费停止请求的报文;3:认证服务器向认证点回计费停止请求报文的回应。异常下线流程图1:认证点检测发现用户已经不在线;2:认证点向认证服务器发送计费停止请求的报文;3:认证服务器向认证点回计费停止请求报

15、文的回应。4.3 二维码认证原理4.3.1 认证流程图这里的二维码认证主要是介绍锐捷网络BYOD无线接入认证。该种方式是指访客的Phone/Pad/PC连上SSID,访问网址,弹出二维码图案,已认证上线普员工(接待者)的手机使用二维码扫描工具,帮忙访客扫码上网。1:访客关联到二维码认证所在的SSID;2:访客的终端打开浏览器访问网络,AC拦截访问的URL,并自动重定向到二维码认证的portal页面,该步骤中存在以下几种情况: 部分终端会35秒内自动打开浏览器显示二维码页面,进入第3)步。如果不会自动弹出,则访客需要手动打开终端的浏览器访问任意一个外网地址(例如),将会自动跳转到二维码页面。 如果您配置的二维码认证的SSID所在VLAN无法解析DNS,那么必须手动打开终端的浏览器访问一个IP地址或可访问的域名URL,将会跳转到二维码页面。3:访客将二维码图案给内部员工进行扫描;4:内部员工使用扫描软件对二维码图案进行扫描,获取到该二维码图案中所含的URL信息,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号