Produits sans fil
Produits Wi-Fi Intel®
Nouveautés * IEEE 802. 1 X et comment il liée à la sécurité ?

Comment l'authentification 802. 1 X s'applique à l'utilisateur domestique et de petite entreprise ?

Les utilisateurs domestiques et de petite entreprise ne sont généralement soumis avec * IEEE 802. 1 X d'authentification de l'utilisateur comme indiqué ci-dessous. Les professionnels des réseaux ou ceux intéressés par la technologie qui peuvent intéresser la rubrique. Ce résumé a été proposé à titre d'information uniquement. Une petite installation sans fil exige que les clients avec les cartes sans fil et un point d'accès (PA) ou un routeur sans fil à large bande à accéder à Internet via une ligne DSL, câble ou autres types de modems.

Vue d'ensemble
Composants
Processus
Sécurité
Définitions
Rubriques connexes

IEEE 802. 1 X

Vue d'ensemble
IEEE 802. 1 X est une authentification de couche de liaison standard pour le contrôle d'accès basé sur le port. Il a été utilisé à l'origine dans un réseau câblé, mais a été modifié pour travailler avec des réseaux locaux sans fil (WLAN) par le biais de ports virtuels. 802. 1 X est utilisée pour l'ajout de l'authentification basée sur l'utilisateur avec la prise en charge RADIUS et EAP pour réseaux locaux sans fil pour améliorer la sécurité. La norme identifie et authentifie les utilisateurs avant d'accorder l'accès au réseau.

802. 1 X repose sur le protocole EAP (Extensible Authentication). Accès complet au réseau est uniquement accordé une fois que l'utilisateur est identifié de manière positive. Ceci est particulièrement avantageux dans un réseau Local sans fil (WLAN). Obtenir cette vérification très tôt dans le processus de connexion réseau permet des contrôles d'accès beaucoup plus précis, car les utilisateurs peuvent être classés et restreint avant d'obtenir l'accès au réseau.

retour au débutback to top

Composants
l'authentification aIEEE 802. 1 X pour les réseaux sans fil comporte trois composants principaux :

-L'authentificateur (le point d'accès)
-Le demandeur (le logiciel client)
-Le serveur d'authentification (RADIUS)

retour au débutback to top

Processus
Voici une vue d'ensemble de 802. 1 X le processus d'authentification :

1. un nœud de réseau (également connu sous le nom « demandeur ») envoie un message de « requête d'accès » à un point d'accès (AP).

2. le point d'accès (également connu sous le nom "authentificateur") demande l'identité du client. Toutes les communications entre le demandeur et l'authentificateur utilisent l'encapsulation EAP sur protocole LAN (EAPOL).

3. le client répond avec son paquet d'identification, qui est transmis au serveur d'authentification par l'authentificateur. Toutes les communications entre l'authentificateur et authentification serveur utilise le format de rayon (voir ci-dessous).

4. le serveur d'authentification envoie un paquet de « acceptation » au point d'accès. L'authentificateur place le port du client dans l'état « ouvert » et le trafic de données réseau est autorisé à continuer.

retour au débutback to top

Sécurité
802. 1 sécurité de l'authentification X lance une requête d'autorisation depuis le client sans fil au point d'accès, qui authentifie le client à un serveur RADIUS conforme au protocole d'authentification Extensible (EAP). Le serveur RADIUS peut authentifier l'utilisateur (les exemples sont certificat d'utilisateur ou de mot de passe) ou du système (généralement par certificat d'ordinateur ou adresse MAC). En théorie, le client sans fil n'est pas autorisé à se connecter au réseau jusqu'à ce que la transaction est terminée.

Il existe plusieurs algorithmes d'authentification 802. 1 X. Voici quelques exemples : EAP-TLS, EAP-TTLS et PEAP (Protected EAP). Il s'agit de toutes les méthodes pour le client sans fil pour s'identifier auprès du serveur RADIUS. Avec l'authentification RADIUS, les identités utilisateur sont vérifiées par rapport aux bases de données. Le protocole RADIUS est un ensemble de normes qui répond par authentification, autorisation et comptabilité (AAA). RADIUS utilise une procédure proxy afin de valider les clients dans un environnement multiserveur. La norme IEEE 802. 1 X standard est de contrôle et d'authentification des accès port réseaux basés sur 802.11 sans fil et filaires Ethernet. Contrôle de l'accès réseau par port est similaire à une infrastructure de réseau local (LAN) commuté authentifiant les périphériques connectés à un port LAN et empêche l'accès à ce port si le processus d'authentification échoue.

retour au débutback to top

Définitions
Le protocole d'authentification extensible (EAP): Protocole général d'authentification de protocole point à point (PPP) qui prend en charge une variété de méthodes. Certains exemples courants sont LEAP, PEAP, EAP-TLS et EAP-TTLS. Il existe plusieurs demande Internet Engineering Task Force (IETF) for Comments (RFC) adressage EAP (par ex. 3748). Vous trouverez plus d'informations sur l' IETF site *.

Remote Access Dial-In User Service (RADIUS): Protocole d'authentification réseau et service à l'origine utilisé dans les réseaux câblés pour l'hôte distant d'accéder à des réseaux. Il s'agit d'un protocole client-serveur d'authentification, d'autorisation et comptabilité (AAA). RADIUS est maintenant souvent utilisées dans les réseaux sans fil à grande échelle pour l'authentification des utilisateurs et la création de clés de chiffrement dynamiques. Certains produits commerciaux sont Cisco ACS *, Microsoft IAS * et RADIUS Funk Steel-Belted *.

Phases AAA

  • Phase d'authentification: vérifie un nom d'utilisateur et un mot de passe par rapport à une base de données locale. Une fois les informations d'identification sont vérifiées, le processus d'autorisation commence.
  • Phase d'autorisation: détermine si une demande est autorisée à accéder à une ressource. Une adresse IP est attribuée pour le client d'accès à distance.
  • Phase de gestion des comptes: collecte des informations sur l'utilisation des ressources pour l'analyse des tendances, l'audit, honoraires de session ou la répartition des coûts.

retour au débutback to top

Rubriques connexes :
Institut de l'installation électrique et Electronics Engineers (IEEE)*
Wi-Fi Alliance*

Cela s'applique à :

Intel® Centrino® Advanced-N + WiMAX 6250
Intel® Centrino® Advanced-N 6200
Carte Intel® Centrino® Advanced-N 6205
Intel® Centrino® Advanced-N 6205 pour PC de bureau
Intel® Centrino® Advanced-N 6230
Intel® Centrino® Advanced-N 6235
Intel® Centrino® Ultimate-N 6300
Intel® Centrino® Wireless-N + WiMAX 6150
Carte Intel® Centrino® Wireless-N 100
Intel® Centrino® Wireless-N 1000
Carte Intel® Centrino® Wireless-N 1030
Intel® Centrino® Wireless-N 105
Carte Intel® Centrino® Wireless-N 130
Intel® Centrino® Wireless-N 135
Intel® Centrino® Wireless-N 2200
Intel® Centrino® Wireless-N 2200 pour PC de bureau
Intel® Centrino® Wireless-N 2230
Intel® Wireless-AC 3160 double bande
Intel® Wireless-AC 7260 double bande
Intel® Wireless-AC 7260 double bande pour le bureau
Intel® Wireless-N 7260 double bande
Intel® PRO/Wireless Connexion réseau 2200BG
Carte RLAN Intel® PRO/2915ABG
Carte RLAN Intel® PRO/3945ABG
Intel® WiFi Link 1000
Lien WiFi Intel® 5300 et Lien WiFi Intel® 5100 produits
Intel® WiMAX/WiFi Link 5350 et Lien WiMAX/WiFi Intel® 5150 produits
Lien WiFi Intel® 4965AGN
Intel® Wireless-N 7260
ID de solution :CS-025323
Dernière modification : 17-Jul-2014
Date de création : 27-Dec-2006