802.1X认证协议及漏洞分析

本文探讨802.1X认证协议的边缘安全机制,指出认证流与业务流分离导致的两个主要缺陷:免拨号通信和IP绑定问题。这些问题可能引发IP管理混乱和网络监控失效。随着网络安全重要性的提升,开发者应关注协议安全,而非依赖用户破解能力。
摘要由CSDN通过智能技术生成
 
我们学校使用的是华为的上网认证系统,应该也有很多学校也是使用这套系统吧。
网上有很详细的关于802.1x的说明。简单说一下。802.1x是使用的是EAP协议,在Rfc3748中有关于Eap详细的说明。不过在具体的实现上面每一公司都不同,总体的结构和交互的时序是符合标准的
。发送的数据帧长度是60。可建立以下结构:
typedef  struct  Exauthen
{
       u_char code;
       
// 0x01,请求request,switch对的request;
       
// 0x02 表示这是你的应答;
       
// 0x03 成功 
       
// 0x04失败; 
       u_char id;
       
// 序号交换机问你n你就答n
       u_char length[ 2 ];
       
// exauthen长度,当然要去掉后面的00的长度
       
// 与authen.length的长度一样
       u_char type;
       
// 0x01 identity  0x1504+用户名,
       
// 或者          0x1504+ip+用户名 填充content 华为自己弄的,标准中没有ip的事,后面可以看出其实这也不过是个鸡肋
// 具体要根据AAA服务器的配置
       
// 0x07          0x07+密码+用户名 填充content 华为自己定的,Rfc3748没有这个
// 在新的客户端中,使用了md5加密密码
       u_char content[ 37 ]; // 内容,剩的用00填充
       
} Exauthen;
 
typedef 
struct  Authen

 u_char version;
 
// 版本,0x01
 u_char type;
 
// 类型0x00 eappack 需要填充exauthen,如果是后面两个就不要了管exauthen;
 
// 0x01 start ;
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值