Back Menu

VnPro

Search
Chứng thực tập trung và chứng thực 802.1x trong wireless

• Chứng thực tập trung

Chứng thực tập trung là hoạt động xác thực ID của user. Trong trường hợp này, sử dụng Public Key Infrastructure (PKI) như một certificate số được mã hóa bởi chữ kí bên thứ 3. Bên thứ 3 được gọi là CA. CA bạn có nhận từ VeriSign or Entrust, từ một server CA bạn thiết lập. Nếu xảy ra chuyện gì thì Server Microsoft có một CA có thể quản lý

Một certificate chứa các thông tin:

– Username

– Public key

– Serial number

– Valid dates

– Thông tin của CA

Mỗi thiết bị muốn giao tiếp phải sử dụng certificate CA để chứng thực. Ngoài ra bạn có thể sử dụng certificate tự ký bằng cách xem certificate đó và bổ sung nó vào nơi lưu trữ certificate

Các certificate được sử dụng là kiểu chứng thực 802.1x. Kiểu chứng thực tập trung này sử dụng các phương pháp Extensible Authentication Protocol (EAP) khác nhau để chứng thực client với server Authentication, Authorization và Accounting (AAA)

o Chứng thực 802.1x

802.1x là một chứng thực chuẩn IEEE, được sử dụng cho mạng có dây lẫn không dây. Là phương pháp đóng mở dựa trên điều kiện mà server AAA xác thực.

Các thiết bị muốn đi vào mạng có dây được gọi là supplicant. Một supplicant có thể sử dụng phương thức EAP để dò ID của mình với authentication server. Giữa supplicant và authentication server là authenticator. Authenticator hoạt động như một switch ở trong mạng này. Switch này sử dụng giao thức EAP over LAN (EAPoL) giữa supplicant với nó và RADIUS giữa nó với anthentication server

Wired EAP

Trên mạng không dây thì quá trình tương tự nhưng đổi lại là giao thức EAPoWLAN

Wireless EAP

Quá trình chứng thực tương tự kiểu chứng thực mở

Sau khi quá trình chứng thực mở ra, 2 bên có thể bắt đầu quá trình 802.1x. Trong suốt thời gian này, “port” vẫn bị chặn và xảy ra những điều sau đây:

– Supplicant gửi giấy chứng nhận đến authenticator

– AP gửi thông tin chứng thực đến server thông qua gói tin RADIUS

– Luồng RADIUS được authentication server gửi đến client thông qua AP

– Trong suốt quá trình thay đổi, client và AP sử dụng các key là duy nhất

– RADIUS server gửi một thông điệp truy cập thành công đến client với một key seasion WEP

– AP giữ key seasion WEP đó để sử dụng giữa AP và chính nó

– AP gửi key seasion WEP cùng với một key broadcast/multicast WEP đến client

– Client và AP có thể sử dụng key seasion WEP để mã hóa luồng lưu lượng

Lê Minh Tín – VnPro

Comments

comments