802.1x之EAP-TLS测试方法

本文主要介绍802.1x EAP-TLS认证的测试方法,指导测试。
1 测试环境介绍
组网主要有客户段、交换机、认证服务器组成。进行802.1x EAP-TLS认证时需要IPC、服务器分别存储CA证书、设备证书、私钥,通过交换证书实现身份验证。
在这里插入图片描述

2 证书的生成
证书一般使用openssl生成,这里在ubuntu上演示证书的生成。
2.1 CA证书的生成
CA证书一般是由权威的认证机构发出,用来验证该机构签名的证书,持有CA证书的设备可以验证对端的证书是否由自己信任的机构颁发的。在我们内部使用证书时,我没可以自己充当CA认证机构,管理私钥和CA证书,使用他们签名服务器、客户端证书。

openssl req -new -x509 -nodes -newkey rsa:4096 -keyout ca_key.pem -out rootca.pem -days 3650 -subj “/C=CN/ST=GD/L=SZ/O=TVT/CN=CA”

注:
ca_key.pem为生成的CA私钥
rootca.pem为生成的CA证书
2.2 服务器证书的生成
1、使用openssl生成私钥server_key.pem、证书请求文件server_csr.pem
openssl req -nodes -new -newkey rsa:4096 -keyout server-key.pem -out server_csr.pem -subj “/C=CN/ST=GD/L=SZ/O=TVT/CN=server”

2、使用证书请求文件server_csr.pem、CA私钥、CA公钥生成服务器证书(正常情况下自己不拥有CA私钥,是把证书请求文件发给认证机构,由认证机构返回证书)
openssl x509 -req -in server_csr.pem -CA rootca.pem -CAkey ca_key.pem -set_serial 01 -out server.pem -days 3650
2.3 客户端证书的生成
1、生成私钥
openssl req -nodes -new -newkey rsa:4096 -keyout client-key.pem -out client_csr.pem -subj “/C=CN/ST=GD/L=SZ/O=TVT/CN=client”
2、生成证书
openssl x509 -req -in client_csr.pem -CA rootca.pem -CAkey ca_key.pem -set_serial 01 -out client.pem -days 3650
3、将证书、私钥放进一个文件(写文档时TVT证书上传用一个问题,文件由证书+私钥组成)
cat client.pem client-key.pem > client_cert_key.pem
3 工具介绍
Radius服务器普遍由网络解决方案供应商提供,也有像WinRadius、TekRadius这样的桌面并不,但试用版均不支持EAP-TLS认证方式。
免费的开源项目有freeRadius,这里使用freeRadius编译的windows版本FreeRADIUS-server-2.2.0-x86,下载后可双击安装。

3.1 FreeRADIUS配置
1、修改默认认证方式
打开安装目录FreeRADIUS\etc\raddb\eap.conf,修改default_eap_type配置
default_eap_type = tls

注:
默认支持MD5,这里修改为默认使用TLS认证
2、修改服务器IP
打开安装目录FreeRADIUS\etc\raddb\clients.conf,根据电脑环境修改添加下面的内容
client 192.168.1.21/8 { #服务器地址/子网掩码为255.0.0.0
require_message_authenticator = yes #是否认证信息
secret = radius # 交换机与radius服务器间的通信密码key
shortname = radius # 域名,可以随便写
}
3、将RootCA.pem、server.pem、server-key.pem放在FreeRADIUS\etc\raddb\certs目录下。
在这里插入图片描述

4 配置IPC
4.1 安装证书
在这里插入图片描述

5 配置交换机
注:不同交换机可能不同
在这里插入图片描述

5.1 AAA配置
一般AAA配置下由RADIUS Server配置,主要配置认证服务器的IP、端口、通信密码key。
5.2 802.1x配置
配置要认证的端口,配置后可以查看端口状态来判断是否认证成功。

在这里插入图片描述

6 示例证书文件

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
EAP-MD5、EAP-TLSEAP-LEAP是在802.1X协议中使用的不同的认证方法。它们之间的区别如下: 1. EAP-MD5(Extensible Authentication Protocol with Message Digest 5):EAP-MD5是一种基于密码的认证方法。在认证过程中,客户端和认证服务器之间会进行挑战-响应的步骤,通过计算MD5哈希值来验证客户端的身份。然而,EAP-MD5的安全性相对较弱,因为它没有提供身份验证的互相验证机制,容易受到中间人攻击。 2. EAP-TLS(Extensible Authentication Protocol with Transport Layer Security):EAP-TLS是一种基于证书的认证方法。在认证过程中,客户端和认证服务器之间会进行公钥加密和数字证书验证。客户端使用自己的数字证书向认证服务器证明其身份,并与服务器进行互相验证。EAP-TLS提供了更强的安全性和身份验证机制,防止中间人攻击,并且可以支持更多高级的安全功能。 3. EAP-LEAP(Extensible Authentication Protocol- Lightweight Extensible Authentication Protocol):EAP-LEAP是思科公司开发的一种专有的认证方法。它使用了一种类似于密码的身份验证机制,但在传输过程中使用了动态WEP密钥加密数据。EAP-LEAP在早期的无线网络中使用较为广泛,但由于存在一些安全漏洞,现在已不推荐使用。 总结来说,EAP-MD5是基于密码的认证方法,EAP-TLS是基于证书的认证方法,而EAP-LEAP是一种特定厂商的认证方法。EAP-TLS提供了更高的安全性和可靠性,被广泛应用于网络安全领域。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值