發(fā)布時間:2022-12-31 文章來源:深度系統(tǒng)下載 瀏覽:
網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機整體,實現(xiàn)資源的全面共享和有機協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認為是互聯(lián)網(wǎng)發(fā)展的第三階段。 802.11 WLAN 協(xié)議并不是非常安全,而且您也做不了什么。但幸運的是,IEEE(以及Microsoft、Cisco和其他行業(yè)領(lǐng)先的公司)發(fā)現(xiàn)了802.11的缺陷;其結(jié)果是 ,IEEE 802.1x標準為無線局域網(wǎng)(WLAN)和普通局域網(wǎng)提供了一套堅固得多的身份驗證和安全性機制。您可以使用Windows 2000或Windows Server 2003域控制器和Windows XP客戶端的組合,來部署802.1x。 802.1x實施基于端口的訪問控制。在WLAN中,端口就是訪問點(AP)和工作站之間的連接。在802.1x中擁有兩種類型的端口:非控制的和控制的。您現(xiàn)在正在使用的可能就是非控制端口:它允許設(shè)備連接到端口,與其他任何網(wǎng)絡(luò)設(shè)備進行通訊。相反,控制端口限制了連接設(shè)備所能夠通訊的網(wǎng)絡(luò)地址。您可能已經(jīng)能夠了解到接下來是什么情況了:802.1x允許所有的客戶端連接到控制端口,但是這些端口僅將流量發(fā)送給身份驗證服務(wù)器。在客戶端通過身份驗證以后,才被允許開始使用非控制端口。802.1x的奧秘在于非控制和控制端口是并存于同一個物理網(wǎng)絡(luò)端口上的邏輯設(shè)備。 針對身份驗證,802.1x進一步為網(wǎng)絡(luò)設(shè)備定義了兩種角色:申請者(supplicant) 和認證者(authenticator)。申請者是一個請求訪問網(wǎng)絡(luò)資源的設(shè)備(例如配備了802.11b網(wǎng)卡的膝上型計算機)。認證者是對申請者進行身份驗證的設(shè)備,由它來決定是否授予申請者訪問權(quán)限。無線 AP 可以作為認證者;但是使用行業(yè)標準的遠程身份驗證撥入用戶服務(wù)(RADIUS) 協(xié)議更靈活一些。這個協(xié)議包含在 Windows 2000 中;通過 RADIUS,AP 接收身份驗證請求,并將請求轉(zhuǎn)發(fā)給 RADIUS 服務(wù)器,由這臺服務(wù)器來根據(jù) Active Directory 對用戶進行身份驗證。 802.1x 在身份驗證時并不使用有線等效隱私(Wired Equivalent Privacy,WEP);作為替代,它使用行業(yè)標準的可擴展身份驗證協(xié)議(Extensible Authentication Protocol,EAP)或更新的版本。在任何一種情況下,EAP/PEAP 都擁有其獨特的優(yōu)勢:它們允許選擇身份驗證方法。在默認情況下,802.1x 使用EAP-TLS (EAP-傳輸層安全性),此時所有EAP保護的流量都由TLS協(xié)議(非常類似于SSL)進行加密。整個身份驗證的過程是這樣的: 1.無線工作站嘗試通過非控制端口連接到AP。(由于此時該工作站還沒有通過身份驗證,因此它無法使用控制端口)。該AP向工作站發(fā)送一個純文本質(zhì)詢。 2.作為響應(yīng),工作站提供自己的身份證明。 3.AP 將來自工作站的身份信息通過有線 LAN 轉(zhuǎn)發(fā)給使用 RADIUS 的認證者。 4.RADIUS服務(wù)器查詢指定帳戶,確定需要何種憑證(例如,您可能將您的RADIUS服務(wù)器配置為僅接受數(shù)字證書)。該信息轉(zhuǎn)換成憑證請求,返回到工作站。 5.工作站通過AP上的非控制端口發(fā)送它的憑證。 6.RADIUS 服務(wù)器對憑證進行驗證;如果通過驗證,則將身份驗證密鑰發(fā)送給AP。這個密鑰是加密的,因此只有AP能夠?qū)ζ溥M行解密。 7.AP 對密鑰進行解密,并用它來為工作站創(chuàng)建一個新的密鑰。這個新的密鑰將被發(fā)送給工作站,它被用來加密工作站的主全局身份驗證密鑰。 定期的,AP 會生成新的主全局身份驗證密鑰,并將其發(fā)送給客戶端。這很好地解決了802.11中長壽命固定密鑰的問題,攻擊者能夠很容易地通過暴力破解來攻擊固定密鑰。 在客戶端配置802.1x 在Windows XP中配置802.1x客戶端非常簡單;在這里我將簡單扼要地介紹一些基本步驟。 1.打開網(wǎng)絡(luò)連接文件夾,然后在您希望使用802.1x的連接上點擊右鍵,選擇屬性命令。 2.切換到無線網(wǎng)絡(luò)選項卡,然后選擇您希望使用802.1x的WLAN連接。點擊配置按鈕。 3.在無線網(wǎng)絡(luò)屬性對話框中,切換到身份驗證選項卡。 4.確信已經(jīng)選中了"為這個網(wǎng)絡(luò)啟用IEEE 802.1x身份驗證"復選框,然后選擇合適的EAP類型。通常,企業(yè)網(wǎng)絡(luò)將使用具有智能卡或本地存儲證書的EAP-TLS,小型網(wǎng)絡(luò)則可以使用PEAP(只有您已經(jīng)安裝了Windows XP Service Pack 1以后才可以選擇。) 為小型網(wǎng)絡(luò)部署802.1x 如果您擁有一個小型網(wǎng)絡(luò),那么您可能認為802.1x是如此的深奧難懂。好消息是,即使您沒有一個完整的公共密鑰基礎(chǔ)構(gòu)架,也不需要很多工作,您就可以部署802.1x。這篇文章介紹了您所需要完成的步驟。簡單的說,您需要設(shè)置您的 Windows XP SP 1或更新版本的客戶端來使用 PEAP,然后設(shè)置至少一臺計算機運行Windows Internet身份驗證服務(wù) (IAS),該服務(wù)將提供 RADIUS 連接性。每個IAS服務(wù)都必須擁有一個由您簽署或從第三方證書頒發(fā)機構(gòu)(CA)購買的數(shù)字證書。您所需要做的就這么多了————當然,您還需要首先安裝IAS,但這個過程很簡單。 為大型企業(yè)部署 802.1x 如果您使用至少擁有一個域控制器的Windows 2000網(wǎng)絡(luò),那么您可以設(shè)置一個更靈活有力的802.1x基礎(chǔ)構(gòu)架,充分利用Active Directory和Windows 2000對遠程訪問策略的支持。首先是為您的客戶端獲得數(shù)字證書。幸運的是,您可以很方便地通過創(chuàng)建組策略來獲得這些證書,組策略能夠自動地為域中的計算機請求機器證書。在完成這個步驟后,您可以部署所需基礎(chǔ)結(jié)構(gòu)(包括IAS)的剩余部分,將您的無線AP配置為使用 RADIUS 來與 IAS 服務(wù)器進行通訊。然后就可以安心休息了,您的 WLAN 流量已經(jīng)被安全地保護起來。 網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術(shù)都需要適時應(yīng)勢,對應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進步的催化劑。 |
上一篇:破解WiMAX物理層測試瓶頸