Rješavanje Svih Problema S Windows I Drugih Programa

Kako funkcionira provjera autentičnosti 802.1x?

Prednosti WLAN -a

Bežični LAN -ovi nude dvije stvari ključne za usvajanje komunikacijskih tehnologija: doseg i ekonomičnost. Skalabilan doseg krajnjih korisnika postiže se bez navođenja žica, a sami korisnici često se osjećaju osnaženi svojim nesputanim pristupom internetu. Osim toga, IT menadžeri smatraju da je tehnologija sredstvo za moguće rastezanje oskudnih proračuna.



Međutim, bez stroge sigurnosti radi zaštite mrežne imovine, implementacija WLAN -a mogla bi ponuditi lažnu ekonomičnost. Uz privatnost ekvivalentnu žičanom mrežom (WEP), staru 802.1x WLAN sigurnosnu značajku, mreže bi se mogle lako ugroziti. Zbog nedostatka sigurnosti mnogi su shvatili da WLAN mreže mogu uzrokovati više problema nego što vrijede.



najbolji web preglednik za android tablet

Prevladavanje nedostataka WEP -a

WEP, šifriranje privatnosti podataka za WLAN -ove definirane u 802.11b, nije opravdalo svoje ime. Njegova upotreba rijetko promijenjenih, statičkih klijentskih ključeva za kontrolu pristupa učinila je WEP kriptografski slabim. Kriptografski napadi omogućili su napadačima pregled svih podataka proslijeđenih na pristupnu točku i s nje.



Slabosti WEP -a uključuju sljedeće:

  • Statički ključevi koje korisnici rijetko mijenjaju.
  • Koristi se slaba implementacija algoritma RC4.
  • Inicijalni vektorski niz je prekratak i 'ovija se' u kratkom vremenu, što rezultira ponavljanjem tipki.

Rješavanje problema WEP -a

Danas WLAN -ovi sazrijevaju i proizvode sigurnosne inovacije i standarde koji će se godinama koristiti u svim mrežnim medijima. Naučili su iskoristiti fleksibilnost, stvarajući rješenja koja se mogu brzo promijeniti ako se pronađu slabosti. Primjer toga je dodavanje 802.1x provjere autentičnosti u sigurnosni okvir alata za WLAN. Pruža metodu za zaštitu mreže iza pristupne točke od uljeza, kao i za osiguravanje dinamičkih ključeva i jačanje šifriranja WLAN -a.



802.1X fleksibilan je jer se temelji na proširivom protokolu provjere autentičnosti. EAP (IETF RFC 2284) je vrlo savitljiv standard. 802.1x obuhvaća niz metoda provjere autentičnosti EAP -a, uključujući MD5, TLS, TTLS, LEAP, PEAP, SecurID, SIM i AKA.

Napredniji tipovi EAP-a, poput TLS, TTLS, LEAP i PEAP, omogućuju međusobnu provjeru autentičnosti, što ograničava prijetnje tipa čovjek u sredini autentifikacijom poslužitelja klijentu, osim samo klijenta prema poslužitelju. Nadalje, ove EAP metode rezultiraju ključnim materijalom koji se može koristiti za generiranje dinamičkih WEP ključeva.

Tunelirane metode EAP-TTLS-a i EAP-PEAP-a zapravo omogućuju međusobnu provjeru autentičnosti drugim metodama koje koriste poznate metode korisničkog ID-a/lozinke, npr. EAP-MD5, EAP-MSCHAP V2, radi autentifikacije klijenta poslužitelju. Ova metoda provjere autentičnosti odvija se kroz siguran tunel za šifriranje TLS koji posuđuje tehnike iz provjerenih sigurnih web veza (HTTPS) koje se koriste u mrežnim transakcijama kreditnim karticama. U slučaju EAP-TTLS-a, naslijeđene metode provjere autentičnosti mogu se koristiti kroz tunel, kao što su PAP, CHAP, MS CHAP i MS CHAP V2.

U listopadu 2002. Wi-Fi Alliance najavio je novo rješenje za šifriranje koje zamjenjuje WEP pod nazivom Wi-Fi Protected Access (WPA). Ovaj standard, prije poznat kao Safe Secure Network, dizajniran je za rad sa postojećim proizvodima 802.11 i nudi naprednu kompatibilnost s 802.11i. Sve poznate nedostatke WEP-a rješava WPA, koji sadrži miješanje paketnih ključeva, provjeru integriteta poruke, prošireni vektor inicijalizacije i mehanizam ponovnog učitavanja.

kako poslati video zapise s računala na telefon

WPA, nove tunelske EAP metode i prirodno sazrijevanje 802.1x trebale bi rezultirati snažnijim usvajanjem WLAN -a u poduzeću jer se umanjuju sigurnosni problemi.

riješite se obavijesti o nadogradnji sustava Windows 10

Kako funkcionira provjera autentičnosti 802.1x?

Uobičajena pristupna mreža, trokomponentna arhitektura ima molitelja, pristupni uređaj (prekidač, pristupna točka) i poslužitelj za provjeru autentičnosti (RADIUS). Ova arhitektura koristi decentralizirane pristupne uređaje kako bi omogućila skalabilnu, ali računski skupu, enkripciju mnogim podnositeljima zahtjeva, a istovremeno centralizirala kontrolu pristupa nekoliko poslužitelja za provjeru autentičnosti. Ova posljednja značajka čini 802.1x provjeru autentičnosti upravljivom u velikim instalacijama.

Kada se EAP pokreće preko LAN -a, EAP paketi su inkapsulirani porukama EAP preko LAN -a (EAPOL). Format EAPOL paketa definiran je u specifikaciji 802.1x. EAPOL komunikacija događa se između postaje krajnjeg korisnika (molitelj) i bežične pristupne točke (autentifikator). RADIUS protokol koristi se za komunikaciju između autentifikatora i RADIUS poslužitelja.

Proces provjere autentičnosti započinje kada se krajnji korisnik pokuša povezati s WLAN -om. Autentifikator prima zahtjev i stvara virtualni port s moliteljem. Autentifikator djeluje kao posrednik za krajnjeg korisnika koji u njegovo ime prosljeđuje podatke za provjeru autentičnosti poslužitelju za provjeru autentičnosti. Autentifikator ograničava promet na autentifikacijske podatke poslužitelju. Održavaju se pregovori koji uključuju:

  • Klijent može poslati EAP poruku za početak.
  • Pristupna točka šalje poruku identiteta EAP-zahtjeva.
  • Paket EAP-odgovora klijenta s identitetom klijenta autentifikator 'proxy' do autentifikacijskog poslužitelja.
  • Poslužitelj za provjeru autentičnosti izaziva klijenta da se dokaže i može poslati svoje vjerodajnice da se dokaže klijentu (ako koristi međusobnu provjeru autentičnosti).
  • Klijent provjerava vjerodajnice poslužitelja (ako koristi međusobnu provjeru autentičnosti), a zatim šalje svoje vjerodajnice poslužitelju da se dokaže.
  • Poslužitelj za provjeru autentičnosti prihvaća ili odbija zahtjev klijenta za povezivanje.
  • Ako je krajnji korisnik prihvaćen, autentifikator mijenja virtualni port s krajnjim korisnikom u ovlašteno stanje dopuštajući potpuni pristup mreži tom krajnjem korisniku.
  • Prilikom odjave virtualni port klijenta vraća se u neovlašteno stanje.

Zaključak

WLAN -ovi, u kombinaciji s prijenosnim uređajima, zamarali su nas konceptom mobilnog računarstva. Međutim, poduzeća nisu bila voljna omogućiti zaposlenicima mobilnost na račun sigurnosti mreže. Proizvođači bežične mreže očekuju kombinaciju snažne fleksibilne međusobne provjere autentičnosti putem 802.1x/EAP-a, zajedno s poboljšanom tehnologijom šifriranja 802.11i i WPA, kako bi mobilnim računalima omogućili postizanje punog potencijala u sigurnosno osviještenim okruženjima.

Jim Burns viši je softverski inženjer u Portsmouthu, N.H Meetinghouse Data Communications Inc.