Hablando de cómo funciona 802.1X bajo WinXP

  
                

El protocolo 802.1X se basa en el protocolo de autenticación y control de acceso Cliente /Servidor. Debido a problemas ambientales, siempre ha sido el foco de discusión sobre temas de seguridad. Por supuesto, 802.1X también tiene sus propias ventajas. Muchos amigos de redes de investigación estarán interesados ​​en 802.1X. ¿Cómo funciona 802.1X bajo WinXP? Si aún no lo sabes, el siguiente tutorial te responderá.

Recomendado: En el último sistema WinXP

sistema de WinXP 802,1 cómo funciona

responder a esta pregunta primero debemos conocer la implementación del acceso basado en puerto 802.1X? Control En una WLAN, un puerto es la conexión entre un punto de acceso (AP) y una estación de trabajo. Existen dos tipos de puertos en 802.1x: no controlados y controlados. Lo que está utilizando ahora es un puerto sin control: permite que los dispositivos se conecten a los puertos y se comuniquen con cualquier otro dispositivo de red. En su lugar, el puerto de control limita la dirección de red con la que se puede comunicar el dispositivo conectado. Es posible que ya pueda comprender lo que ocurre a continuación: 802.1X permite que todos los clientes se conecten al puerto de control, pero estos puertos solo envían tráfico al servidor de autenticación. Una vez autenticado el cliente, se le permite comenzar a usar el puerto que no es de control. El misterio de 802.1x es que los puertos sin control y control son dispositivos lógicos que coexisten en el mismo puerto de red física.

Para la autenticación, 802.1X define aún más dos funciones para los dispositivos de red: el suplicante y el autenticador. El solicitante es un dispositivo que solicita acceso a los recursos de la red (como una computadora portátil equipada con una tarjeta de red 802.11b). Un certificador es un dispositivo que autentica a un solicitante y decide si otorgarle acceso. Los puntos de acceso inalámbricos pueden actuar como autenticadores, sin embargo, el protocolo del servicio de usuario de acceso telefónico de autenticación remota (RADIUS) estándar de la industria es más flexible. Este protocolo se incluye en WinXP; a través de RADIUS, el AP recibe la solicitud de autenticación y la reenvía al servidor RADIUS, que autentica al usuario frente a Active Directory.

802.1X no usa la privacidad equivalente por cable (WEP) para la autenticación, sino que utiliza el protocolo de autenticación extensible (EAP) estándar de la industria o más reciente Versión En cualquier caso, EAP /PEAP tiene sus ventajas únicas: permiten la elección de métodos de autenticación. De forma predeterminada, 802.1X no usa la privacidad equivalente por cable (WEP) cuando se autentica, sino que utiliza el protocolo de autenticación extensible (EAP) estándar de la industria o una versión más reciente. . En cualquier caso, EAP /PEAP tiene sus ventajas únicas: permiten la elección de métodos de autenticación. De forma predeterminada, 802.1X usa EAP-TLS (EAP-Transport Layer Security), donde todo el tráfico protegido por EAP está cifrado por el protocolo TLS (muy similar a SSL).

Todo el proceso de autenticación es este:

1. La estación de trabajo inalámbrica intenta conectarse al AP a través de un puerto que no es de control.
(Debido a que la estación de trabajo no está autenticada en este momento, no puede usar el puerto de control). El AP envía un desafío de texto simple a la estación de trabajo.

2. En respuesta, la estación de trabajo proporciona su propia identificación.

3. El AP reenvía la información de identidad de la estación de trabajo al autenticador mediante RADIUS a través de la LAN con cable.

4. El servidor RADIUS consulta la cuenta especificada para determinar qué credenciales son necesarias (por ejemplo, puede configurar su servidor RADIUS para que acepte solo certificados digitales). Esta información se convierte en una solicitud de credencial y se devuelve a la estación de trabajo.

5. La estación de trabajo envía sus credenciales a través de un puerto que no es de control en el AP.

6. El servidor RADIUS autentica las credenciales; si pasa la autenticación, envía la clave de autenticación al AP. Esta clave está encriptada para que solo el AP pueda descifrarla.

7.AP descifra la clave y la utiliza para crear una nueva clave para la estación de trabajo. Esta nueva clave se enviará a la estación de trabajo, que se utiliza para cifrar la clave de autenticación global primaria de la estación de trabajo.

8. Un AP regular generará una nueva clave de autenticación global primaria y la enviará al cliente. Esto resuelve el problema de las claves fijas de larga duración en 802.11, y los atacantes pueden atacar fácilmente las claves fijas mediante ataques de fuerza bruta.

Lo anterior es el proceso de trabajo de 802.1X en WinXP. Después de leerlo, creo que tengo una comprensión preliminar. El conocimiento en esta área es relativamente profundo. Los amigos interesados ​​pueden seguir investigando y recomendando a todos. Eche un vistazo a la "Forma simple de implementación de 802.1X de WinXP", creo que le ayudará mucho.

Copyright © Conocimiento de Windows All Rights Reserved