Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Chứng thực tập trung và chứng thực 802.1x trong wireless

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Chứng thực tập trung và chứng thực 802.1x trong wireless

    • Chứng thực tập trung Chứng thực tập trung là hoạt động xác thực ID của user. Trong trường hợp này, sử dụng Public Key Infrastructure (PKI) như một certificate số được mã hóa bởi chữ kí bên thứ 3. Bên thứ 3 được gọi là CA. CA bạn có nhận từ VeriSign or Entrust, từ một server CA bạn thiết lập. Nếu xảy ra chuyện gì thì Server Microsoft có một CA có thể quản lý Một certificate chứa các thông tin:

    - Username

    - Public key

    - Serial number

    - Valid dates

    - Thông tin của CA Mỗi thiết bị muốn giao tiếp phải sử dụng certificate CA để chứng thực.

    Ngoài ra bạn có thể sử dụng certificate tự ký bằng cách xem certificate đó và bổ sung nó vào nơi lưu trữ certificate Các certificate được sử dụng là kiểu chứng thực 802.1x. Kiểu chứng thực tập trung này sử dụng các phương pháp Extensible Authentication Protocol (EAP) khác nhau để chứng thực client với server Authentication, Authorization và Accounting (AAA)

    o Chứng thực 802.1x 802.1x là một chứng thực chuẩn IEEE, được sử dụng cho mạng có dây lẫn không dây. Là phương pháp đóng mở dựa trên điều kiện mà server AAA xác thực. Các thiết bị muốn đi vào mạng có dây được gọi là supplicant. Một supplicant có thể sử dụng phương thức EAP để dò ID của mình với authentication server. Giữa supplicant và authentication server là authenticator. Authenticator hoạt động như một switch ở trong mạng này. Switch này sử dụng giao thức EAP over LAN (EAPoL) giữa supplicant với nó và RADIUS giữa nó với anthentication server




    Trên mạng không dây thì quá trình tương tự nhưng đổi lại là giao thức EAPoWLAN




    Quá trình chứng thực tương tự kiểu chứng thực mở Sau khi quá trình chứng thực mở ra, 2 bên có thể bắt đầu quá trình 802.1x. Trong suốt thời gian này, “port” vẫn bị chặn và xảy ra những điều sau đây:

    - Supplicant gửi giấy chứng nhận đến authenticator

    - AP gửi thông tin chứng thực đến server thông qua gói tin RADIUS

    - Luồng RADIUS được authentication server gửi đến client thông qua AP

    - Trong suốt quá trình thay đổi, client và AP sử dụng các key là duy nhất

    - RADIUS server gửi một thông điệp truy cập thành công đến client với một key seasion WEP

    - AP giữ key seasion WEP đó để sử dụng giữa AP và chính nó

    - AP gửi key seasion WEP cùng với một key broadcast/multicast WEP đến client

    - Client và AP có thể sử dụng key seasion WEP để mã hóa luồng lưu lượng
    Lê Minh Tín – VnPro
    Last edited by Tín Phan; 22-09-2020, 12:30 PM.
    Phan Trung Tín
    Email: phantrungtin@vnpro.org
    .
    Trung Tâm Tin Học VnPro
    149/1D Ung Văn Khiêm, P.25, Q.Bình Thạnh, Tp.HCM
    Tel: (028) 35124257 (028) 36222234
    Fax: (028) 35124314

    Home Page: http://www.vnpro.vn
    Forum: http://www.vnpro.org
    Twitter: https://twitter.com/VnVnpro
    LinkedIn: https://www.linkedin.com/in/VnPro
    - Chuyên đào tạo quản trị mạng và hạ tầng Internet
    - Phát hành sách chuyên môn
    - Tư vấn và tuyển dụng nhân sự IT
    - Tư vấn thiết kế và hỗ trợ kỹ thuật hệ thống mạng

    Videos: http://www.dancisco.com
    Blog: http://www.vnpro.org/blog
    Facebook: http://facebook.com/VnPro
    Zalo: https://zalo.me/1005309060549762169
    ​​​​​​
Working...
X