欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    EAPPEAPEAPTLS认证具体流程分析样本.docx

    • 资源ID:14801174       资源大小:640KB        全文页数:22页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    EAPPEAPEAPTLS认证具体流程分析样本.docx

    1、EAPPEAPEAPTLS认证具体流程分析样本EAP-PEAP&EAP-TLS认证详细流程分析EAP-PEAP认证详细流程分析(结合radius认证合同及抓包)1.1EAP-PEAP背景EAP:(Extensible Authentication Protocol)可扩展认证合同。EAP属于一种框架合同,最初规范于RFC2284,日后经RFC3748更新。EAP是一种简朴封装方式,可以运营于任何链路层,但是它在PPP链路上并未广泛使用。 EAP 基本架构如图所示: EAP 认证方式(EAP Method)。 EAP 会把证明使用者身份过程,授权给一种称为EAP method 附属合同,EAP

    2、method 乃是一组验证使用者身份规则。 使用EAP method 长处是,EAP从此可以不用去管验证使用者细节。当新需求浮现时就可以设计出新认证方式,就算要用于无线局域网也不成问题。 惯用EAP认证办法如下图所示: PEAP,受保护EAP(Protected EAP)。PEAP是由Microsoft、Cisco和RSA Security共同开发,在EAP框架中基于证书+用 户名密码实现顾客WLAN接入鉴权。PEAP是EAP认证办法一种实现方式,网络侧通过顾客名/密码对终端进行认证,终端侧通过服务器证书对网络侧进行认证。顾客初次使用PEAP认证时,需输入顾客名和密码,后续接入认证无需顾客任何

    3、手工操作,由终端自动完毕。1.2EAP-PEAP技术原理PEAP(Protected EAP)实现通过使用隧道在PEAP客户端和认证服务器之间进行安全认证。EAP 客户端和认证服务器之间认证过程有两个阶段。 第一阶段:建立 PEAP 客户端和认证服务器之间安全通道,客户端采用证书认证服务端完毕TLS握手。服务端可选采用证书认证客户端。第二阶段:提供 EAP 客户端和认证服务器之间 EAP 身份验证。整个 EAP 通信,涉及 EAP 协商在内,都通过 TLS 通道进行。服务器对顾客和客户端进行身份验证,详细办法由 EAP 类型决定,在 PEAP 内部选取使用(如:EAP-MS-CHAPv2)。访

    4、问点只会在客户端和 RADIUS 服务器之间转发消息,由于不是 TLS 终结点,访问点无法对这些消息进行解密。当前被WPA和WPA2批准有两个PEAP子类型 PEAPV0-MSCHAPV2,PEAPV1-GTC,使用广泛是PEAPV0-MSCHAPV2。1.3PEAP顾客接入流程图1 PEAP顾客接入流程E1 认证初始化1)WLAN UE向WLAN AN发送一种EAPoL-Start报文,开始802.1x接入开始。2)WLAN AN向WLAN UE发送EAP-Request/Identity报文,规定WLAN UE将顾客信息送上来。 3)WLAN UE回应一种EAP-Response/Iden

    5、tity给WLAN AN祈求,其中涉及顾客网络标记。顾客ID,对于PEAP-mschchap v2认证方式顾客ID是由顾客在客户端手动输入或者配备。本次顾客名建议同顾客portal认证顾客名密码。4)WLAN AN以EAP Over RADIUS报文格式将EAP-Response/Identity发送给Radius,并且带上有关RADIUS属性。5)Radius收到WLAN AN发来EAP-Response/Identity,依照配备拟定使用EAP-PEAP认证,并向WLAN AN发送RADIUS-Access-Challenge报文,里面具有Radius发送给WLAN UEEAP-Reque

    6、st/Peap/Start报文,表达但愿开始进行EAP-PEAP认证。6)WLAN AN将EAP-Request/PEAP/Start发送给WLAN UE。E2 建立TLS通道7)WLAN UE收到EAP-Request/Peap/Start报文后,产生一种随机数、客户端支持加密算法列表、TLS合同版本、会话ID、以及压缩办法(当前均为NULL),封装在EAP-Response/TLS/Client Hello报文中发送给WLAN AN。8)WLAN AN 以EAP Over RADIUS报文格式将EAP-Response/ TLS /Client Hello发送给认证服务器Radius,并且

    7、带上有关RADIUS属性。9)Radius收到Client Hello报文后,会从Client Hello报文加密算法列表中选取自己支持一组加密算法Server产生随机数Server 证书(包括服务器名称和公钥)证书祈求Server_Hello_Done属性形成一种Server Hello报文封装在EAP消息中,使用AccessChallenge报文发送给WLAN AN。10)WLAN AN把Radius报文中EAP-request消息发送给WLAN UE.11)WLAN UE收到报文后,进行验证Server证书与否合法(使用从CA证书颁发机构获取根证书进行验证,重要验证证书时间与否合法,名称

    8、与否合法),即对网络进行认证,从而可以保证Server合法。如果合法则提取Server证书中公钥,同步产生一种随机密码串pre-master-secret,并使用服务器公钥对其进行加密,最后将加密信息ClientKeyExchange+客户端证书(如果没有证书,可以把属性置为0)TLS finished属性封装成EAP-Rsponse/TLS ClientKeyExchange报文发送给WLAN AN.如果WLAN UE没有安装证书,则不会对Server证书合法性进行认证,即不能对网络进行认证。12)WLAN AN以EAP Over RADIUS报文格式将EAP-Response/TLS Cl

    9、ientKeyExchange发送给认证服务器Radius,并且带上有关RADIUS属性13)Radius收到报文后,用自己证书相应私钥对ClientKeyExchange进行解密,从而获取到pre-master-secret,然后将pre-master-secret进行运算解决,加上WLAN UE和Server产生随机数,生成加密密钥、加密初始化向量和hmac密钥,这时双方已经安全协商出一套加密办法了。Radius将协商出加密办法+TLS Finished消息封装在EAP over Radius报文AccessChallenge中,发送给WLAN AN。 14)WLAN AN吧Radius报

    10、文中EAP-Request消息发送给UE。15)WLAN UE回答EAP Response/TLS OK消息。16)WLAN AN将EAP Response/TLS OK消息封装在Radius报文中,告知Radius建立隧道成功。至此WLAN UE与Radius之间TLS隧道建立成功。E3 认证过程17)WLAN AN把Radius报文中EAP域提取,封装成EAP-request报文发送给WLAN UE。18)WLAN UE收到报文后,用服务器相似办法生成加密密钥,加密初始化向量和hmac密钥,并用相应密钥及其办法对报文进行解密和校验,然后产生认证回应报文,用密钥进行加密和校验,最后封装成EA

    11、Presponse报文发送给AP,AP以EAP Over RADIUS报文格式将EAP-Response发送给认证服务器Radius Server,并且带上有关RADIUS属性,这样重复进行交互,直到认证完毕。在认证过程中,Radius Server会下发认证后用于生成空口数据加密密钥(涉及单播、组播密钥)PMK给WLAN UE。19)服务器认证客户端成功,会发送AccessAccept报文给WLAN AN,报文中包括了认证服务器所提供MPPE属性。20)WLAN AN收到RADIUS-Access-Accept报文,会提取MPPE属性中密钥做为WPA加密用PMK,并且会发送EAPsucces

    12、s报文给WLAN UE。E4 地址分派21)WLAN UE和WLAN AN间空中数据报文进行加密传送,与WLAN AN进行DHCP流程交互,直至WLAN UE获取IP地址E5 计费开始22)WLAN UE通过RADIUS-Accounting-Request(Start)报文告知Radius开始进行计费,具有有关计费信息。23)Radius向WLAN UE回应RADIUS-Accouting-Response(Start)报文,表达已开始计费。1.3.1STA & radius server上抓包分析(一)在STA上打开wireshark,在capture option选项中选取相应无线网卡,

    13、并把capture packets in promiscuous mode前面勾去掉,过滤eap|eapol|bootp数据包。PEAP认证成功时,STA抓包如下(该抓包是抓STA-AP之间EAPoL包):和“PEAP顾客接入流程图”中环节相相应,环节与包相应关系如下图所示:123671011141521(二)在radius server上打开wireshark,在capture option选项中选取相应无线网卡,并把capture packets in promiscuous mode前面勾去掉,过滤radius数据包。PEAP认证成功时,radius server上抓包如下,(该抓包是抓

    14、APRadius server之间EAP over Radius包):和“PEAP顾客接入流程图”中环节相相应,环节与包相应关系如下图所示:4 589121316201.4PEAP顾客下线流程顾客下线流程涉及顾客积极下线、网络下线和异常下线三种状况。图2给出了顾客积极下线流程,图3给出了网络下线流程,图4给出了顾客异常下线流程。1. 顾客积极下线图2 顾客积极下线流程1)WLAN UE积极终结会话,发起EAPoL-logoff祈求退出网络。2)WLAN AN向AAA Server发送计费停止祈求报文。3)AAA Server向WLAN AN回答计费停止祈求报文响应。2、网络发起顾客下线图3 网

    15、络发起下线流程1)出于管理目,网络发起下线流程,可以由AAA Server触发Disconnect-Request给WLAN AN。2)WLAN AN终结顾客会话,释放顾客会话资源。3)WLAN AN向AAA Server回答Disconnect-ACK消息。4)WLAN AN向AAA Server发送计费停止祈求报文。5)AAA Server向WLAN AN回答计费停止祈求报文响应。3、网络发起顾客下线图4 顾客异常下线流程1)WLAN AN检测固定期间内流量不大于阈值或者通过Keep Alive机制检测发现顾客已经不在线。2)WLAN顾客接入认证点向Radius发送计费停止祈求报文3)Ra

    16、dius向WLAN顾客接入认证点回计费停止祈求报文回应1.5MS-CHAP V2认证流程图4 MS-Chapv2顾客认证流程1)Radius在TLS通道内发起EAP-reuqest/Identity认证祈求.2)AP把Radius报文中EAP域提取,封装成EAP-request报文发送给Client.3)Client发送一种 给Ap一种EAP-Response报文,内容为ClientIdentity(普通为顾客名),.4)Ap把报文封装成Radius报文,送给Radius.5)Radius收到后,通过Radius报文,返回给AP一种16 字节随机数.6)AP把Radius报文中EAP域提取,封

    17、装成EAP-request/EAP-MS CHAP V2 Challenge报文发送给Client. (CODE=1:Challenge)7)Client收到后:a)Client产生一种 16字节随机数,称为“端认证质询”,b)client 将Radius server中收到16字节质询,及其产生16字节端认证质询,以及client顾客名进行SHA1算法HASH,取成果开始8字节。 c)client 将b产生8 字节质询加密用windows nt hash 函数生成本地口令HASH值(16字节),产生24字节响应(MD4算法);d)client 将24字节响应,成果封装在EAP-Respons

    18、e/EAP MS CHAP V2 Response报文中发送给AP. (CODE=2:Response)8)Ap把报文封装成Radius报文,送给Radius.9)Radius server收到后:a)使用跟Client相似办法进行顾客口令哈希值加密响应值,如果成果与质询值相似,则客户端认证通过b)Radius server 使用16字节端认证质询和client 哈希过口令,一起创立一种20字节认证者响应,封住成Radius报文发送给Ap.10)AP把Radius报文中EAP域提取,封装成EAP-request/EAP-CHAP V2 Success报文发送给Client.(CODE=3:Su

    19、ccess)11)Client收到后,使用与服务器相似办法计算一种认证者响应,如果与收到响应一致,则server 通过认证,发送一种认证成功报文,封装成Eapresponse/EAP Ms chap v2 ACK报文给Ap.12)Ap把报文封装成Radius报文,送给Radius.13)服务器和客户端均认证成功,Radius server会发送AccessAccept报文给AP,报文中包括了认证服务器所提供MPPE属性(MPPE密钥算法请参阅引用18)。14)AP收到RADIUS-Access-Accept报文,会提取MPPE属性中密钥做为WPA加密用PMK,并且会发送EAPsuccess报文

    20、给客户端.EAP-TLS认证详细流程分析(结合radius认证合同及抓包)1.6EAP-TLS背景EAP:(Extensible Authentication Protocol)可扩展认证合同。EAP属于一种框架合同,最初规范于RFC2284,日后经RFC3748更新。EAP是一种简朴封装方式,可以运营于任何链路层,但是它在PPP链路上并未广泛使用。 EAP 基本架构如图所示: EAP 认证方式(EAP Method)。 EAP 会把证明使用者身份过程,授权给一种称为EAP method 附属合同,EAP method 乃是一组验证使用者身份规则。 使用EAP method 长处是,EAP从此

    21、可以不用去管验证使用者细节。当新需求浮现时就可以设计出新认证方式,就算要用于无线局域网也不成问题。 惯用EAP认证办法如下图所示: TLS:传播层安全(Transport Layer Security)。 TLS前身是保证安全网络事物合同Secure Socket Layer(安全套接层,简称SSL)。TLS目就是在不可信赖网络环境中建立一条可信赖通信管道(channel)。 TLS通过证书互换来进行互相认证。顾客必要将数字证书送交认证服务器以进行验证,但是认证服务器也必要提供自身证书。通过可信赖证书发行机构验证服务器证书真伪,客户端就可以拟定所连接网络通过了证书发行机构授权。证书提供了牢固顾

    22、客对网络以及网络对顾客双向认证。互相认证可以防范所谓“欺骗”(rouge)接入点。让客户端可以判断接入点与否由对的部门而非为了窃取密码有心人士所设立。TLS还会建立一组主密钥(master secret),用来派生出链路层安全防护合同所需要密钥。EAP-TLS虽然安全,但是并未被广泛使用。无线网络中任何潜在顾客都必要配备自身数字证书。产生与分派证书以及遵循验证环节都是莫大挑战。已经采用公钥基本构造(public key infrastructure,简称PKI)几种如果要使用EAP-TLS话相称容易;而有些机构并不想构建PKI,因而此外选用其她方式。1.7EAP-TLS认证流程EAP-TLS认

    23、证流程图1)申请者一方面通过客户端软件向认证方发送一种EAPoL-Start报文,开始802.1x接入开始。2)认证方向申请者发送EAP-Request/Identity祈求帧,规定提供身份标记。3)申请者接受到认证方祈求后,向其发送EAP-Response/Identity响应帧,提供身份标记。4)认证方将EAP-Response/Identity响应帧封装成RADIUS Access-Request帧发给认证服务器。5)认证服务器通过顾客身份标记检索认证数据库,获知采用TLS认证机制。通过向申请者发送封装EAP-Request/EAP-TLS/TLS-StartAccess-Challen

    24、ge消息,启动TLS认证过程,等待进行TLS认证。6)认证方向申请者发送EAP-Request/EAP-TLS/TLS-Start。7)申请者收到EAP-Request/EAP-TLS/TLS-Start消息后,通过认证方发送EAP-Response/EAP-TLS/Client-Hello消息给服务器。这个消息里面包括了自己可实现算法列表、Client Random Value和其他某些需要信息。8)认证方将EAP-Response/EAP-TLS/Client-Hello响应帧封装成RADIUS Access-Request帧发给认证服务器。9)认证服务器接受到EAP-Response/E

    25、AP-TLS/Client-Hello后,拟定TLS认证已建立,并通过封装包括各种TLS记录EAP-Response/EAP-TLS消息Access-Challenge消息通过认证方发送给申请者。TLS记录中包括认证服务器数字证书Server-Certificate、申请者数字证书祈求Client Certificate-Request、Sever-Hello和Server Key-Exchange消息用于用互换密钥过程。Server Hello,拟定了这次通信所需要算法和Server Random Value。10)认证方向申请者发送EAP-Request/EAP-TLS/Sever-Hel

    26、lo,Server-Certificate,Server Key-Exchange,Client Certificate-Request。11)申请者校验服务器数字证书Server-Certificate,如果合法,向认证服务器发送Client-Cert、Client Key-Exchange、Change Cipher-spec和Finished消息。Client-Cert为申请者数字证书、Client Key-Exchange为使用认证服务器公钥加密定长随机串,也叫Pre Master Secert,Change Cipher-spec为申请者可以支持加密类型。12)认证方将EAP-Res

    27、ponse/EAP-TLS/Client-Cert,Client Key-Exchange,Change Cipher-spec,Finished响应帧封装成RADIUS Access-Request帧发给认证服务器。13)认证服务器校验申请者证书Client-Certificate,如果合法,然后回答申请者以Change Cipher-spec和Finished消息,Change Cipher-spec包括了认证服务器指定使用加密类型。14)认证方向申请者发送EAP-Request/EAP-TLS/Change Cipher-spec,Finished。15)申请者受到Finished消息后

    28、,给服务器一种响应EAP-Response/EAP-TLS/TLS-ACK,Finished。16)认证方将EAP-Response/EAP-TLS/TLS-ACK,Finished响应帧封装成RADIUS Access-Request帧发给认证服务器。17)RADlUS服务器和Client都推导出主密钥MK(Master Key)。认证服务器收到TLS-ACK包后,发送Access-Accept给AP发送,其中涉及主密钥MK并批示成功认证。18)认证方向申请者发送EAP-Success。此时完毕EAP-TLS认证流程。通过无线客户端与radius服务器之间动态协商生成PMK(Pairwise

    29、 Master Key) ,再由无线客户端和AP之间在这个PMK基本上通过4次握手协商出单播密钥以及通过两次握手协商出组播密钥,每一种无线客户端与AP之间通讯加密密钥都不相似,并且会定期更新密钥,很大限度上保证了通讯安全。1.7.1STA & radius server上抓包分析(一)在STA上打开wireshark,在capture option选项中选取相应无线网卡,并把capture packets in promiscuous mode前面勾去掉,过滤eap|eapol|bootp数据包。TLS认证成功时,STA抓包如下(该抓包是抓STA-AP之间EAPoL包):和“EAP-TLS认证流程图”中环节相相应,环节与包相应关系如下图所示:123671011141518(二)在radius server上打开wireshark,在capture option选项中选取相应无线网卡,并把capture packets in promiscuous mode前面勾去掉,过滤radius数据包。TLS认证成功时,radius server上抓包如下,(该抓包是抓APRadius server之间EAP over Radius包):和“EAP-TLS认证流程图”中环节相相应,环节与包相应关系如下图所示:458912131617


    注意事项

    本文(EAPPEAPEAPTLS认证具体流程分析样本.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开