- 1、本文档共17页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
PAGE 17
EAP-PEAPEAP-TLS认证具体流程分析
EAP-PEAP认证具体流程分析(结合radius认证协议及抓包)
EAP-PEAP背景
EAP: (Extensible Authentication Protocol)可扩展认证协议。
EAP属于一种框架协议,最初规范于RFC2284,后来经RFC3748更新。EAP是一种简单的封装方式,可以运行于任何的链路层,不过它在PPP链路上并未广泛使用。
EAP 的基本架构如图所示:
EAP 认证方式(EAP Method)。
EAP 会把证明使用者身份的过程,授权给一个称为EAP method 的附属协议,EAP method 乃是一组验证使用者身份的规则。
使用EAP method 的优点是,EAP从此可以不用去管验证使用者的细节。当新的需求浮现时就可以设计出新的认证方式,就算要用于无线局域网也不成问题。
常用的EAP认证方法如下图所示:
PEAP,受保护的EAP(Protected EAP)。
PEAP是由Microsoft、Cisco和RSA Security共同开发,在EAP框架中基于证书+用
户名密码实现用户WLAN接入鉴权。
PEAP是EAP认证方法的一种实现方式,网络侧通过用户名/密码对终端进行认证,终端侧通过服务器证书对网络侧进行认证。用户首次使用PEAP认证时,需输入用户名和密码,后续接入认证无需用户任何手工操作,由终端自动完成。
EAP-PEAP技术原理
PEAP(Protected EAP)实现通过使用隧道在PEAP客户端和认证服务器之间进行安全认证。
EAP 客户端和认证服务器之间的认证过程有两个阶段。
第一阶段:建立 PEAP 客户端和认证服务器之间的安全通道,客户端采用证书认证服务端完成TLS握手。服务端可选采用证书认证客户端。
第二阶段:提供 EAP 客户端和认证服务器之间的 EAP 身份验证。整个 EAP 通信,包括 EAP 协商在内,都通过 TLS 通道进行。服务器对用户和客户端进行身份验证,具体方法由 EAP 类型决定,在 PEAP 内部选择使用(如:EAP-MS-CHAPv2)。访问点只会在客户端和 RADIUS 服务器之间转发消息,由于不是 TLS 终结点,访问点无法对这些消息进行解密。
目前被WPA和WPA2批准的有两个PEAP子类型 PEAPV0-MSCHAPV2,PEAPV1-GTC,使用广泛的是PEAPV0-MSCHAPV2。
PEAP用户接入流程
图1 PEAP用户接入流程
E1 认证初始化
WLAN UE向WLAN AN发送一个EAPoL-Start报文,开始802.1x接入的开始。
WLAN AN向WLAN UE发送EAP-Request/Identity报文,要求WLAN UE将用户信息送上来。
WLAN UE回应一个EAP-Response/Identity给WLAN AN的请求,其中包括用户的网络标识。用户ID,对于PEAP-mschchap v2认证方式的用户ID是由用户在客户端手动输入或者配置的。此次用户名建议同用户的portal认证用户名密码。
WLAN AN以EAP Over RADIUS的报文格式将EAP-Response/Identity发送给Radius,并且带上相关的RADIUS的属性。
Radius收到WLAN AN发来的EAP-Response/Identity,根据配置确定使用EAP-PEAP认证,并向WLAN AN发送RADIUS-Access-Challenge报文,里面含有Radius发送给WLAN UE的EAP-Request/Peap/Start的报文,表示希望开始进行EAP-PEAP的认证。
WLAN AN将EAP-Request/PEAP/Start发送给WLAN UE。
E2 建立TLS通道
WLAN UE收到EAP-Request/Peap/Start报文后,产生一个随机数、客户端支持的加密算法列表、TLS协议版本、会话ID、以及压缩方法(目前均为NULL),封装在EAP-Response/TLS/Client Hello报文中发送给WLAN AN。
WLAN AN 以EAP Over RADIUS的报文格式将EAP-Response/ TLS /Client Hello发送给认证服务器Radius,并且带上相关的RADIUS的属性。
Radius收到Client Hello报文后,会从Client 的Hello报文的加密算法列表中选择自己支持的一组加密算法+Server产生的随机数+Server 证书(包含服务器的名称和公钥)+证书请求+Server_Hello_Done属性形成一个Server Hello报文封装在EAP消息中,
文档评论(0)