802.1x认证过程 TTLS

转载 2012年03月22日 22:29:05

来源:http://archercai.blog.sohu.com/66483620.html

1.交换机在收到请求认证的数据帧后,将发出一个EAP-Request/Identitybaowe请求帧要求客户端程序发送用户输入的用户名

802.1x Authentication

    Version: 1

    Type: 0

EAP Packet

    Length: 5

    Extensible Authentication Protocol

        Code: 1

Request

        Identifier: 0

        Length: 5

        Type: 1

Identity

        Type-Data:

No more data.

 

2.客户端程序响应交换机的请求,将包含用户名信息的一个EAP-Response/Identity送给交换机,交换机将客户端送来的数据帧经过封包处理后生成RADIUS Access-Request报文送给认证服务器进行处理。该用户名无论是什么都不影响验证结果,该报文中包含的用户名可能是为了与报文格式相符合。

802.1x Authentication

    Version: 1

    Type: 0

EAP Packet

    Length: 9

    Extensible Authentication Protocol

        Code: 2

Response

        Identifier: 0

        Length: 9

        Type: 1

Identity

        Type-Data:

anonymous

 

3.认证服务器收到交换机转发上来的用户名信息后,生成一个Access-Challenge的验证开始报文,通过接入设备将报文发送给客户端,其中EAP-messgeEAP-Request/EAP-TTLS,并且其中包含Flags = start

802.1x Authentication

    Version: 1

    Type: 0

EAP Packet

    Length: 6

    Extensible Authentication Protocol

        Code: 1

Request

        Identifier: 1

        Length: 6

        Type: 21

EAP-TTLS

        Type-Data:

Flags(0x20)Start (1 bytes)

 

4.客户端程序收到EAP-Request/EAP-TTLS报文后,向认证服务器发送EAP-Request/EAP-TTLSTLS client_hello报文(其中包含了21组密码)送给交换机,交换机将客户端送来的数据帧经过封包处理后生成RADIUS Access-Request报文送给认证服务器进行处理。

802.1x Authentication

    Version: 1

    Type: 0

EAP Packet

    Length: 132

    Extensible Authentication Protocol

        Code: 2

Response

        Identifier: 1

        Length: 132

        Type: 21

EAP-TTLS

        Type-Data:

Flags(0x80)Length(127 bytes)

        Secure Socket Layer

             TLS Record Layer:Handshake Protocol:Client Hello  

 

5.认证服务器收到交换机转发上来的Access-Request报文后,生成一个Access-Challenge的验证报文,该报文中包含了TLS server_helloTLS change_cipher_specTLS encrypted_handshake_message ,其中在Server Hello中包含了一组密码,通过接入设备将报文发送给客户端EAP-messgeEAP-Request/EAP-TTLS

802.1x Authentication

    Version: 1

    Type: 0

EAP Packet

    Length: 140

    Extensible Authentication Protocol

        Code: 1

Request

        Identifier: 2

        Length: 140

        Type: 21

EAP-TTLS

        Type-Data:

Flags(0x80)Length(135 bytes)

        Secure Socket Layer

             TLS Record Layer: Handshake Protocol: Server Hello

             TLS Record Layer: Change Cipher Spec Protocol: Change Cipher Spec

             TLS Record Layer: Handshake Protocol: Encrypted Handshake Message

 

6.客户端程序收到EAP-Request/EAP-TTLS报文后,向认证服务器发送EAP-Request/EAP-TTLSTLS change_cipher_specTLS encrypted_handshake_message的报文,送给交换机,交换机将客户端送来的数据帧经过封包处理后生成RADIUS Access-Request报文送给认证服务器进行处理。

802.1x Authentication

    Version: 1

    Type: 0

EAP Packet

    Length: 61

    Extensible Authentication Protocol

        Code: 2

Response

        Identifier: 2

        Length: 61

        Type: 21

EAP-TTLS

        Type-Data:

Flags(0x80)Length(56 bytes)

        Secure Socket Layer            

             TLS Record Layer: Change Cipher Spec Protocol: Change Cipher Spec

             TLS Record Layer: Handshake Protocol: Encrypted Handshake Message

 

7.认证服务器收到交换机转发上来的Access-Request报文后,生成一个Access-Challenge的验证报文,通过接入设备将报文发送给客户端。该报文中的EAP-Message中为EAP-Request/EAP-TTLS,并且Flags = 0x00

802.1x Authentication

    Version: 1

    Type: 0

EAP Packet

    Length: 6

    Extensible Authentication Protocol

        Code: 1

Request

        Identifier: 3

        Length: 6

        Type: 21

EAP-TTLS

        Type-Data:

Flags(0x0)(1 bytes)

 

8.客户端程序收到EAP-Request/EAP-TTLS报文后,向认证服务器发送EAP-Request/EAP-TTLSFlags = 0x00(finished)

802.1x Authentication

    Version: 1

    Type: 0

EAP Packet

    Length: 6

    Extensible Authentication Protocol

        Code: 2

Response

        Identifier: 3

        Length: 6

        Type: 21

EAP-TTLS

        Type-Data:

Flags(0x0)(1 bytes)

 

9.认证服务器收到交换机转发上来的Access-Request报文后,如果认证成功,则生成一个Access-Accept的报文,向交换机发出打开端口的指令,允许用户的业务流通过端口访问网络。否则,生成一个Access-Reject的报文,保持交换机端口的关闭状态,只允许认证信息数据通过。

802.1x Authentication

    Version: 1

    Type: 0

EAP Packet

    Length: 4

    Extensible Authentication Protocol

        Code: 3

Success

        Identifier:3

        Length: 4

 

10.交换机收到Access-Accept的报文时,向客户端程序连续发送两个EAP-key的数据包。该KeyBroadcast类型和unicast类型。

802.1x Authentication

    Version: 1

    Type: 3

EAPOL - Key

    Length: 49

    EAPOL - Key

        Type:1

RC4 Key descriptor

        Key Length:5

        Replay Counter:

(8 bytes)

        Key IV:

(16 bytes)

        Key Flag:0

Broadcast

        Key Index:2

        Key Signature:

(16 bytes)

        Key:

(可选)

 

802.1x Authentication

    Version: 1

    Type: 3

EAPOL - Key

    Length: 49

    EAPOL - Key

        Type:1

RC4 Key descriptor

        Key Length:5

        Replay Counter:

(8 bytes)

        Key IV:

(16 bytes)

        Key Flag:1

unicast

        Key Index:2

        Key Signature:

(16 bytes)

        Key:

(可选)

 

注:

在验证过程中从客户端服务器明文传送的用户名无效,也就是说对验证结果没有影响。

相关文章推荐

802.1x认证过程 TTLS

来源:http://archercai.blog.sohu.com/66483620.html 1.交换机在收到请求认证的数据帧后,将发出一个EAP-Request/Identitybaowe请...

全面解析802.1x认证原理

802.1x协议是一种基于端口的网络接入控制协议,所以具体的802.1x认证功能必须在设备端口上进行配置,对端口上接入的用户设备通过认证来控制对网络资源的访问。802.1x认证系统采用网络应用系统典型...

讲得比较好的802.1x相关文章

实战802.1x端口认证 一.802.1x端口认证的原理: IEEE 802.1x标准定义了WLAN用户接入的认证过程;现在802.1x标准已经用于LAN,来实现基于交...

802.1x协议认证流程

802.1x 的认证中,端口的状态决定了客户端是否能接入网络,在启用802.1x 认证时端口初始状态一般为非授权(unauthorized),在该状态下,除802.1X 报文和广播报文外不允许任何业务...

802.1x协议概述和体系结构

IEEE802.1x是IEEE2001年6月通过的基于端口访问控制的接入管理协议标准。IEEE802.1x协议具有完备的用户认证、管理功能,可以很好地支撑宽带网络的计费、安全、运营和管理要求,对宽带I...

802.1x认证的具体配置过程

802.1X具体配置 『配置环境参数』 1.      交换机vlan10包含端口E0/1-E0/10接口地址10.10.1.1/24 2.      交换机vlan20包含端口E0/11-E0...

linux mint下安装hostapd并配置802.1X认证

本实验的目的是在Linux Mint18的环境下安装hostapd来实现802.1x,其中mint作为AP路由的功能。

浅谈802.1X认证

一、起源 802.1x协议起源于802.11协议,后者是标准的无线局域网协议。802.1x协议的主要目的是为了解决局域网用户的接入认证问题,现在已经开始被应用于一般的有线LAN的接入。在802.1x出...

Gentoo Linux--校园网(802.1x)拨号认证客户端解决方案

主机平台:Gentoo Linux 11.2内核版本:Linux Kernel 3.2.1适用校园网:西安电子科技大学老校区原创作品:转载请表明http://blog.csdn.net/yming02...

基于802.1x认证技术的应用分析

一、引言   802.1x协议起源于802.11协议,后者是IEEE的无线局域网协议,制订802.1x协议的初衷是为了解决无线局域网用户的接入认证问题。IEEE802LAN协议定义的局域网并...
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:深度学习:神经网络中的前向传播和反向传播算法推导
举报原因:
原因补充:

(最多只允许输入30个字)