Лабораторная работа Исследование системы анализа рисков и проверки политики информационной безопасности предприятия



Pdf көрінісі
бет49/152
Дата12.10.2023
өлшемі7,35 Mb.
#185014
түріЛабораторная работа
1   ...   45   46   47   48   49   50   51   52   ...   152
Байланысты:
Зертханалық жұмыстар

Проктокол 802.1X 
Протокол 802.1x может выполнять несколько функций. В данном случае нас 
интересуют функции аутентификации пользователя и распределение ключей 
шифрования. Необходимо отметить, что аутентификация происходит «на уровне 
порта» - то есть пока пользователь не будет аутентифицирован, ему разрешено 


142 
посылать/принимать пакеты, касающиеся только процесса его аутентификации 
(учетных данных) и не более того. И только после успешной аутентификации порт 
устройства (будь то точка доступа или коммутатор) будет открыт и пользователь 
получит доступ к ресурсам сети. IEEE 802.11x определяет три основных 
компонента в сетевом окружении: Саппликант (supplicant) – объект которому 
необходима аутентификация. Сервер аутентификации (authentication server) – 
объект, обеспечивающий службы аутентификации. В стандарте четко не 
определено, что должно выступать в качестве сервера аутентификации, но, как 
правило, им является сервер RADIUS (Remote Access Dial In User Service).
Аутентификатор (authenticator) – объект на конце сегмента "точка--точка" 
локальной вычислительной сети, который способствует аутентификации объектов. 
Другими словами, это устройство-посредник, располагаемое между сервером 
аутентификации и саппликантом. Обычно его роль выполняет беспроводная точка 
доступа.
Аутентификатор создает логический порт для устройства саппликанта. Этот 
логический порт имеет два тракта прохождения данных: неконтролируемый и 
контролируемый. Неконтролируемый порт позволяет проходить через тракт всему 
трафику аутентификации. Контролируемый тракт блокирует прохождение трафика 
до тех пор, пока не будет осуществлена успешная аутентификация клиента. См. 
рисунок 6.8. 
Во время аутентификации обмен сообщениями осуществляется следующим 
образом. Клиент-проситель ассоциируется с аутентификатором точкой доступа. 
Аутентификатор предоставляет порт просителю. Переводит порт в 
неавторизованное состояние. Клиент начинает аутентификацию. Аутентификатор 
отвечает сообщением с EAP запросом на аутентификацию просителю, чтобы 
удостовериться в идентичности клиента. На сервер аутентификации отправляется 
пакет, содержащий идентификационные данные клиента. 
1.
В завершении посылается пакет RADUIS-ACCEPS, RADIUS-REJECT, 
направленный от сервера аутентификации к точке доступа. 


143 
2.
Аутентификатор переводит порт клиента в состояние ―авторизован‖.
Защищенная
сеть
Проситель
стандарта 802.11
Сервер
аутентификации
Трафик стандарта
802.1x через
неконтролируемый
порт
Обычный трафик
через
контролируемый порт
Рис. 28. Логические порты аутентификатора стандарта 802.1X 


Достарыңызбен бөлісу:
1   ...   45   46   47   48   49   50   51   52   ...   152




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет