文档详情

锐捷无线8021认证

博****1
实名认证
店铺
DOCX
94.28KB
约10页
文档ID:477124152
锐捷无线8021认证_第1页
1/10

无线802・1x认证标准无线802・1x协议交互逻辑无线PEAP认证分为几个阶段,802.11无线关联阶段、PEAP认证阶段、无线Key配置阶段、客户端IP地址获取阶段、正常网络访问阶段以及最后的下线阶段,接下来我们就依照下图对认证过程中的各个阶段进行详细描述STATirel&EE MAS 住 DHCF 5mmzrRadius SerT&rInternet T >Probe ResponseAuth.&nt teat ion Re questAuthentieati-on Response止ESOtiatLon Requms4jPAsEociation Response802.11无越 关联Frab 色 Re que-stELAPoL StartR-equest ID*Respcs-nse ID使.冃Radius:^文笊载EJlP信息F怙递认证用户名PEAP StariXadiuE®务番笈起PEAFU证Client HelloServerBello Certificate . . „为愎用Radiusfti^客户端PEAF血1"Cl ient K旦y Ixchange.--Change Ciphi&r Spec.--EAT Re-Erponse-tETLE构建的左全適道内礼逆J^EAPik证方法.瓷成服务器时客户琳的校验EAF SuccecsRadius Acc«pt-认证成功・RadLiif Ser^e- ■话过谨报文将尢鏡底叮传谨給尢緩%•翊KayEAFoL-Kgjt,尢御阳前客户端盘互ft递加軽血珀 这牛上旳接第仝被认 证客户端设置到网卡h.用于加密才議网卡和无銭设备间的通讯数掘EHCPSCF ClientlF^心卜応问下贱DHEP IP ReleaseEAPo-L Logoff11除践联02解尢Xs一、802.11无线关联阶段STA(WorkStation,通常指个人PC)上的认证客户端(Sup plica nt )通过无线开放模 式和无线设备之间建立连接。

1) 第一对交互过程用于客户端请求希望关联的SSID,无线设备进行请求应答2) 接下来的一对交互过程使用开放模式进行认证,真正的身份校验放到了 PEAP阶 段完成3) 最后一对交互过程是在进行无线关联,通过该对话可以协商出双方所支持的通讯 速率、无线数据传输时的密钥传递、管理和加密方式客户端和无线设备完成上述交互过程后,无线关联过程也就完成了二PEAP认证阶段A 802.1X认证起始阶段1)客户端向无线设备发送一个EAPoL-Start报文,开始802.1X认证; 2 )无线设备向客户端发送EAP-Request/ID报文,要求客户端将用户信息送上来;3 )客户端回应EAP-Response/ID给无线设备,该报文中包含用户标识,通常为认证用户ID (由于PEAP的TLS安全通道内依然使用EAP协议进行认证,而EAP 认证过程中会再请求一次用户ID,那么方案设计者可以通过本次的Response/ID 来隐藏真实的用户ID,而在TLS安全通道内的EAP交互中携带真实的用户ID, 这样可以增强用户认证凭证的保密性);4 )无线设备以EAP Over Radius的形式将EAP-Response/ID传送给Radius服 务器。

B、协商PEAP认证并建立TLS 安全通道5)Radius服务器收到EAP-Response/ID后根据配置确定使用PEAP认证,并向 无线设备发送Radius Access-Challenge报文,报文中包含Radius服务器发送 给客户端的PEAP-Start报文,表示希望使用PEAP方法进行接下来的认证;6 )无线设备将EAP-Request/PEAP-Start发送给认证客户端;7 )客户端收到EAP-Request/PEAP-Start报文后,生成客户端随机数、客户端支 持的加密算法列表、TLS协议版本、会话ID等信息,并将这些信息封装到 PEAP-Client Hello报文中发送给无线设备;8 )无线设备以EAP Over Radius的形式将PEAP-Client Hello发送给Radius服 务器;9 Radius服务器收到客户端发来的PEAP-Client Hello报文后会从PEAP-Client Hello报文的加密算法列表中选择自己支持的一组加密算法并同Radius服务器产 生的随机数、Radius服务器证书、证书请求信息、Server_Hello_Done属性形成 —个 Server Hello报文封装在Access-Challenge报文中,发送给客户端;10 )无线设备提取Radius报文中的EAP属性,将其封装成EAP-Request报文并最终发送给客户端;11)客户端收到来自服务器的EAP-Request报文后,验证Radius服务器的证书 是否合法。

如果合法则提取Radius服务器证书中的公钥,同时产生一个随机密码 串(称为Pre-Master-Secret),并使用服务器的公钥对其进行加密,最后将加密 后的信息(称为Client-Key-Exchange )以及客户端的数字证书(可以设置成空)、 TLS Finished等属性封装成EAP-Rsponse/TLS OK报文并发送给无线交换机; 12 )无线设备以EAP Over Radius的形式将EAP-Response/TLS OK报文发送给 Radius服务器;13)Radius服务器收到客户端发送过来的报文后,用自己的证书私钥对Client-Key-Exchange 进行解密,从而获取到 Pre-Master-Secret,然后将Pre-Master-Secret进行运算处理,加上Client和Server产生的随机数,生成加 密密钥、加密初始化向量和HMAC的密钥,这时双方已经安全的协商出一套加密 办法了( Radius服务器借助HMAC的密钥,对TLS通道内的认证信息做安全的 摘要处理,然后和认证消息放到一起借助加密密钥,加密初始化向量来加密上面 的消息,封装在Radius Access-Challenge报文中通过无线设备传送给客户端); 至此PEAP协议的TLS安全通道已经建立成功,后续的认证过程将使用协商出的 加密密钥和摘要密钥进行数据的加密和校验。

C、通道内认证14 )无线设备提取Radius报文中的EAP属性,并将其封装成EAP-Request报文 后发送给客户端;15 )客户端收到Radius服务器发来的报文后,用服务器相同的方法生成加密密钥, 加密初始化向量和HMAC的密钥,并用相应的密钥及其方法对报文进行解密和校 验,然后产生认证回应报文,用与服务器相同的密钥进行加密和校验,最后封装成EAP-Response报文并发送给无线设备;16 )无线设备同样以EAP Over Radius的报文格式将来自客户端的EAP-Response发送给Radius服务器,这样反复进行通道内的认证交互,直到认 证完成;17)Radius服务器完成对客户端的身份校验后,会发送Radius Access-Accept 报文给无线设备,该报文中包含了 Radius服务器所提供的MPPE属性;18 )无线设备收到Radius Access-Accept报文后,会提取MPPE属性中的密钥 做为无线WPA加密用主密钥(PMK)同时无线设备会发送EAP-Success报文给客户端 通知其PEAP认证成功;19 )无线设备给Radius服务器发送Radius记账开始报文,通知服务器开始对用 户进行计费。

三、无线密钥设置阶段客户端同无线设备间通过EAPoL-Key交互完成无线加密密钥的配置,最终客户 端会将加密密钥(Key )信息通过网卡驱动接口设置到网卡中,供网卡对进出网卡的数 据进行加密解密处理无线设备也会配置相同的加密密钥,完成空口数据的无线加密解 密接下来PC和无线设备间的通讯数据均为密文通讯注意:在无线设备和客户端的数据传输过程中,为了保证数据的安全,WPA要求定时 或定量(包的数目)进行单播密钥更新,当更新的时间或者数据传输的数目到了,无线 设备会发起密钥更新协商四、 客户端DHCP地址获取阶段客户端同无线设备使用DHCP协议进行交互,完成IP地址获取五、 正常网络访问阶段获取到IP地址后,PC就可以正常访问互联网了无线设备会将来自客户端所在PC的 密文进行解密后发送到相关设备最终传输到互联网六、 认证下线阶段1)客户端发送DHCP Release报文给无线设备,释放之前获取的IP地址;2 )客户端发送EAPoL-Logoff报文给无线设备,通知该设备此次PEAP认证过程结束;3 )无线设备收到EAPoL-Logoff报文后,发送Radius记账结束报文给Radius服务 器,告知Radius服务器该用户已经下线。

七、 解除802.11无线关联阶段最后一个阶段是客户端请求无线设备解除无线关联TLS 安全通道内的几种典型认证方法一、EAP-MS-CHAP v2EAP-MS-CHAP v2是微软提出的一套EAP认证协议,该协议通过双向挑战 握手实现双向身份校验,不但可以让Radius服务器校验客户端的合法性,而且可以让 客户端在认证过程中完成对服务器的身份校验其在PEAP所构建的TLS安全通道内 的交互过程如下图所示:STA>'ASRadius ServerEAJ-Request ID< EAP-Response IDEAP- USCH AP也 认证EAP-Request ChiLlengeEAP-Request ChiLlen^e351Rad iiLS-客「端回 575T-pa sswor dEAP M5-Chap v2 Sutcess 1CKEAP M£-Chap v2 Succes-sRadius-客户端发送的1A证咸功报丈的确认报文1) Radius服务器首先发起对客户端的请求,请求客户端的认证ID,通常情况下所请 求的是用户的认证用户名;2 )客户端收到来自Radius服务器的用户名请求后回应Response/ID,该报文中携带 了用户的认证用户名;注意:过程1和2与普通的EAP-MD5认证没有任何区别。

3)Radius服务器给客户端发送Request/Challenge报文,Radius服务器发送到客 户端的报文中携带有其自身产生的Challenge挑战值以及服务器主机名等内容;4 )当客户端接收、解密并解析了来自Radius服务器的Request/Challenge报文后, 使用Radius服务器发送来的Challenge和自身的材料来产生Response/Challeng[EAP-MS-CHAPv2 Response/Challenge 报文包括 MS-CHAPv2 头部(6bytes)+Client Challenge(16) + Reserve (8) + NT-Resposne(24) + flags(1) + userID] ;5)接下来这个过程由服务端发送 EAP-MS-CHAPv2 Success/Failure 报文给客户端;6 )客户端根据解析后的报文内容来相对应的回复给Radius服务器EAP-Success ACK 或者 EAP-Failure ACK ;至此,EAP-MS-CHAPv2认证已经全部完成。

下载提示
相似文档
正为您匹配相似的精品文档