Produits sans fil
Produits Wi-Fi Intel®
Qu'est * IEEE 802. 1 X et comment il portant sur la sécurité ?

Comment l'authentification 802. 1 X s'applique à l'utilisateur domestique et de petite entreprise ?

Les utilisateurs domestiques et de petite entreprise pas généralement cherchent à * IEEE 802. 1 X d'authentification utilisateur comme décrit ci-dessous. Les professionnels des réseaux ou les intéressés par la technologie peuvent trouver la rubrique intéressant. Ce résumé a été proposé qu'à titre indicatif. Un petit programme d'installation sans fil, les clients avec les cartes sans fil et un point d'accès (PA) ou un routeur sans fil haut débit pour accéder à Internet via une DSL, câble ou autres types de modems.

En bref
Composants
Processus
Sécurité
Définitions
Rubriques connexes

IEEE 802. 1 X

En bref
IEEE 802. 1 X est une authentification link-layer standard pour le contrôle d'accès sur port. Il a été initialement utilisé dans le réseau filaire, mais a été modifié pour fonctionner avec les réseaux locaux sans fil (WLAN) grâce à des ports virtuels. 802. 1 X est utilisé pour l'ajout de l'authentification utilisateur avec prise en charge RADIUS et EAP pour réseaux locaux sans fil pour améliorer la sécurité. La norme identifie et authentifie les utilisateurs avant d'autoriser l'accès au réseau.

802. 1 X est basé sur le protocole EAP (Extensible Authentication). Accès complet du réseau est accordé uniquement une fois que l'utilisateur est identifié. Ceci est particulièrement avantageux dans un réseau Local sans fil (WLAN). Obtention de cette vérification tôt dans le processus de connexion réseau permet des contrôles d'accès beaucoup plus car les utilisateurs peuvent être classés et restreint avant d'obtenir l'accès au réseau.

retour au débutback to top

Composants
l'authentification aIEEE 802. 1 X pour réseaux sans fil comporte trois composants principaux :

-L'authentificateur (le point d'accès)
-Le demandeur (le logiciel client)
-Le serveur d'authentification RADIUS)

retour au débutback to top

Processus
Voici une présentation générale de la 802. 1 X processus d'authentification :

1. un nœud de réseau (également appelé « demandeur ») envoie un message de « requête d'accès » à un point d'accès (PA).

2. le point d'accès (également appelé le « authentificateur ») demande l'identité du client. Toutes les communications entre le demandeur et l'authentificateur utilisent l'encapsulation EAP via le protocole LAN (EAPOL).

3. le client répond avec son paquet d'identification, qui est transmis au serveur d'authentification par l'authentificateur. Toutes les communications entre l'authentificateur et l'authentification serveur utilise le format RADIUS (voir ci-dessous).

4. le serveur d'authentification envoie un paquet de « acceptation » au point d'accès. L'authentificateur place le port du client dans l'état « ouvrir » et le trafic de données est autorisé.

retour au débutback to top

Sécurité
802. 1 sécurité de l'authentification X lance une requête d'autorisation depuis le client sans fil au point d'accès, qui authentifie le client sur un serveur RADIUS protocole EAP (Extensible Authentication). Le serveur RADIUS peut authentifier l'utilisateur (exemples sont mot de passe ou un certificat utilisateur) ou le système (généralement par le certificat de machine ou l'adresse MAC). En théorie, le client sans fil n'est pas autorisé à se connecter au réseau jusqu'à ce que la transaction est terminée.

Il existe plusieurs algorithmes d'authentification 802. 1 X. Voici quelques exemples : EAP-TLS, EAP-TTLS et PEAP (Protected EAP). Toutes ces méthodes pour le client sans fil pour s'identifier sur le serveur RADIUS. Avec l'authentification RADIUS, l'identité des utilisateurs sont vérifiées en bases de données. Le protocole RADIUS est un ensemble de standards qui répond d'authentification, autorisation et comptabilisation (ou AAA). RADIUS utilise une procédure proxy afin de valider les clients dans un environnement multiserveur. La norme IEEE 802. 1 X standard est de contrôle et d'authentification de l'accès sur port 802.11 sans fil et câblés réseaux Ethernet. Contrôle d'accès réseau par port est similaire à une infrastructure de réseau local (LAN) commuté authentifiant les périphériques connectés à un port LAN et empêche l'accès à ces ports si le processus d'authentification échoue.

retour au débutback to top

Définitions
Extensible Authentication Protocol (protocole EAP): Protocole général pour l'authentification de protocole point à point (PPP) prenant en charge diverses méthodes. Exemples courants sont LEAP, PEAP, EAP-TLS et EAP-TTLS. Il existe plusieurs Internet Engineering Task Force (IETF) RFC Request for Comments () adressage EAP (par ex., 3748). Vous trouverez des informations sur le site de travail IETF *.

L'accès à distance Dial-In User Service (RADIUS): Protocole d'authentification réseau et le service à l'origine utilisée sur les réseaux filaires pour un accès aux réseaux hôte distant. C'est un protocole client-serveur d'authentification, autorisation et comptabilisation (AAA). RADIUS est désormais utilisé souvent dans les réseaux sans fil à grande échelle pour l'authentification des utilisateurs et la création de clés de chiffrement dynamiques. Certains produits sont ACS Cisco *, Microsoft IAS * et Funk Steel-Belted RADIUS *.

Phases AAA

  • Phase d'authentification: vérifie le nom d'utilisateur et mot de passe par rapport à une base de données local. Une fois les informations d'identification sont validées, le processus d'autorisation commence.
  • Phase d'autorisation: détermine si une demande est autorisée à accéder à une ressource. Une adresse IP est affectée au client de la connexion bas débit.
  • Phase de comptabilité: collecte des informations sur l'utilisation des ressources pour l'analyse des tendances, l'audit, honoraires de session ou la répartition des coûts.

retour au débutback to top

Rubriques connexes
Institut d'électriques et Electronics Engineers (IEEE)*
Wi-Fi Alliance*

Cela s'applique à :

Intel® Centrino® Advanced-N + WiMAX 6250
Intel® Centrino® Advanced-N 6200
Carte Intel® Centrino® Advanced-N 6205
Intel® Centrino® Advanced-N 6205 pour PC de bureau
Intel® Centrino® Advanced-N 6230
Intel® Centrino® Advanced-N 6235
Intel® Centrino® Ultimate-N 6300
Intel® Centrino® Wireless-N + WiMAX 6150
Carte Intel® Centrino® Wireless-N 100
Intel® Centrino® Wireless-N 1000
Carte Intel® Centrino® Wireless-N 1030
Intel® Centrino® Wireless-N 105
Carte Intel® Centrino® Wireless-N 130
Intel® Centrino® Wireless-N 135
Intel® Centrino® Wireless-N 2200
Intel® Centrino® Wireless-N 2200 pour PC de bureau
Intel® Centrino® Wireless-N 2230
Intel® Wireless-AC 3160 double bande
Intel® Wireless-AC 7260 double bande
Intel® Wireless-AC 7260 double bandepour PC de bureau
Intel® Wireless-N 7260 double bande
Connexion réseau Intel® PRO/Wireless 2200BG
Connexion réseau Intel® PRO/Wireless 2915ABG
Connexion réseau Intel® PRO/Wireless 3945ABG
Intel® WiFi Link 1000
Intel® WiFi Link 5300et Intel® WiFi Link 5100 produits
Intel® WiMAX/WiFi Link 5350et Intel® WiMAX/WiFi Link 5150 produits
Lien Wi-Fi Intel® 4965AGN
Intel® Wireless-N 7260
ID de la solution :CS-025323
Dernière modification : 01-Oct-2014
Date de création : 27-Dec-2006