150
3. Алгоритм не атакуем с помощью линейного криптоанализа и усеченных
дифференциалов.
4. Square-атака (специфичная атака на алгоритмы со структурой «квадрат», к
которым относится и AES) также не применима к алгоритму Rijndael.
5. Алгоритм не вскрывается методом интерполяции.
1.
Сервер устанавливает с клиентом TLS – туннель (в моем случае у
клиента имеется сертификат сервера аутентификации.
Сервер передает
зашифрованный ключ сеанса, клиент используя открытый ключ содержащийся в
сертификате и расшифровывает ключ сеанса). Сервер
аутентификации внутри
сформированного туннеля начинает аутентификацию клиента, для этого
посылается запрос на предоставление необходимой
для аутентификации
информации. Так как используется MSCHAP V2 клиент пересылает свой логин и
пароль. Сервер аутентификации проверяет имя пользователя и пароль в Active
Directory и после удачной проверки посылает беспроводному коммутатору
сообщение RADIUS ACCEPT содержащее динамический
ключ для шифрования
трафика. Коммутатор передает динамический ключ клиенту используя ключ
сеанса. Коммутатор устанавливает с клиентом защищенное VPN соединения и
переводит клиентский порт в состояние допускающее перенаправление
трафика
151
Клиент
Точка доступа
RADIUS
802.1х(EAP – Sta
rt)
802.1Х(
EAP – з
апрос на и
дентично
сть)
802.1Х (EAP – ответ н
а идентичность
)
RADIUS (EAP
– ответ на идентичн
ость)
RADIUS
(создани
е TLS туне
ля )
Коммутатор блокирует весь
трафик не соотвтетствующий
стандаоту 802.1Х
802.1Х (
создание T
LS тунел
я )
802.1Х (подтверждени
е )
RADIUS (подтвержден
ие )
RADIUS
(вызов н
а аутентиф
икацию )
802.1Х
(вызов н
а аутентиф
икацию )
802.1Х (ответ на вызов
)
RADIUS(ответ на вызов
)
RADIU
S ACCE
PT
Широкове
щательны
й ключ
Передача данных
Беспроводной коммутатор
Передача данных
Ретрансляция
Ретрансляция
Рис. 37. Процедура прохождения аутентификации EAP-PEAP-MSCHAP V2
Достарыңызбен бөлісу: