国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

解析EAP證書認證方式

2018-03-03 23:25:19
網(wǎng)絡安全和信息化 2018年3期
關鍵詞:身份驗證客戶機列表

IEEE 802.1x協(xié)議主要用于封裝EAP的二層協(xié)議,EAP即拓展認證協(xié)議,主要用來承載任意認證信息,但是并不包含認證方式自身,其可以直接運行在數(shù)據(jù)鏈路層之上,支持多種認證類型。

EAP認證種類常用的包括 EAP-MD5、EAP-TLS、EAPFAST和PEAP等類型。EAPMD5是一個IETF開放的標準,比較容易部署,但其默認并不支持Windows 7等較新的系統(tǒng),而且安全性并不高。因為其只是對用戶名和密碼進行MD5哈希計算,并且不提供雙向認證和密鑰管理,所以并不適合在無線網(wǎng)絡環(huán)境下使用。

EAP-TLS是一個IETF開放的標準,是最為安全但是實施最為復雜的EAP技術,EAP-TLS提供了Per-Packet私密性和完整性來保護認證信息的安全,支持標準的密鑰交換機制。

EAP-TLS使用X.509 PKI架構提供802.1x的基于端口訪問的證書管理,實現(xiàn)EAP-TLS是比較復雜的,需要架設PKI并且要為每個客戶和服務器安裝證書。EAPTLS可以在客戶和認證服務器之間協(xié)議一條TLS隧道,在其中進行相互的數(shù)字簽名和證書認證。使用TLS證書的認證的優(yōu)點包括證書有較長的有效期、可將證書和主機進行綁定、禁止導出私鑰等,使用起來很方便。

EAP-FAST是思科專有的技術,主要針對LEAP的漏洞設計開發(fā),EAP-FAST同樣使用TLS隧道保護用戶個人信息的私密性和完整性。EAPFAST最大的特點是無需PKI為用戶提供證書來建立TLS隧道,PAC客戶機和服務器架構基于一個強悍的共享密鑰,該密鑰對于每個客戶機都是唯一的,該密鑰稱為PAC保護的訪問信息,PAC文件其實就是一個簡化版的證書。

EAP-FAST通過PAC建立隧道明顯快于基于證書的方式。該密鑰可以自動的分發(fā)到客戶端,也可以手動離線的分發(fā)到客戶端。

在實際工作中使用最廣泛的是PEAP類型,PEAP是一個IETF開放的標準,在建立TLS隧道時,只需要服務器端證書。即在RADIUS服務器端只需要安裝個人證書和證書服務器根證書,在客戶端只安裝證書服務器根證書,就可以實現(xiàn)基于域環(huán)境的單點登錄,PEAP不僅可以實現(xiàn)用戶認證,還可以實現(xiàn)機器認證。利用機器認證,可以先行打開連接的交換機端口,為后續(xù)的用戶認證創(chuàng)造條件。利用PEAP可以實現(xiàn)機器訪問控制功能,防止無關的電腦利用某個域賬戶所以登錄到網(wǎng)絡中,這可以進一步提高安全性。

配置試驗環(huán)境

這里使用ISE設備作為認證服務器,使用某款思科交換機作為認證者,服務器安裝的是Windows Server 2008 R2,所有的設備處于名為“xxx.com”的域中。因為EAP認證需要使用到證書,至于如何在服務器上安裝配置CA證書,并且為ISE設備配置域證書,以及在客戶機上申請證書,具體方法比較簡單這里不再贅述。在某款思科交換機的FA 0/10接口下連接了一臺名為“Client1”的客戶機。

在交換機上執(zhí)行“inter fa0/10”,“switchport access vlan 20”、“switch mode access”、“ip access-group ACLDEFAULT in”、“authentication event fail actionnestmethod”、“authentication event server dead action authorize valn 30”、“authentication event server alive action reini tialize”、“authentication host-mode-auth”、“authentication open”、“authentication order mab dot1x”、“authentication priority dot1x mab”、“authentication port-control auto”、“authentication violation restrict”。“mab”、“dot1x pae authenticator”、“apanning-tree portfast”等命令,配置相應的接口屬性,開啟端口Dot1x認證功能。

配置和使用PEAP認證

在該客戶機上運行“services.msc”程 序,在服務管理器中雙擊“Wired AutoConfig”服務項,在其屬性窗口將其設置自動運行,點擊“啟動”按鈕,啟動該服務。打開本地連接屬性窗口,在“身份驗證”面板中選擇“Microsoft:受保護的EAP(PEAP)”項。點擊“設置”按鈕,在打開窗口中選擇“驗證服務器證書”項,在“受信任的根證書辦法機構”列表中選擇所需的CA服務器。

這樣,客戶機就可以通過該服務器的根證書來驗證ISE證書的有效性。ISE通過用戶名和密碼來驗證客戶,也可以通過證書來驗證服務器。在“選擇身份驗證方法”列表中選擇“安全密碼(EAP-MSCHAP V2)”項,客戶就可以據(jù)此項服務器提交密碼信息。點擊“其他設置”按鈕,在高級設置窗口中選擇“指定身份驗證模式”項,在列表中選擇“用戶或計算機身份驗證”項,點擊確定按鈕保存配置信息。將該機連接到交換機的上述接口,執(zhí)行正常的登錄域操作。

因為使用的是域賬戶,所以在ISE管理界面中依次點擊菜單“Policy”、“Result”項,并在左側(cè)依次 點 擊“Authentication”、“Allowed Protocols”選項,然后在右側(cè)點擊“Add”按鈕,添加名為“proto1”的認證協(xié)議,在其中只選擇“Allow PEAP”項。在左側(cè)依次點擊“Authorization”、“Authorization Profiles”項,在右側(cè)點擊“add”按鈕,添 加 名 為“Dot1xProfile”的授權項,選擇“DACL Name”項,并選擇合適的權限控制列表(例如允許訪問內(nèi)網(wǎng)資源等)。選擇“VLAN”項,設置合適的VLAN號。

點擊工具欄上的“Authentication”按鈕,然后點擊右上角的“Insert new row above”項,添 加名為“Dot1xrule”的認證策略,為其選擇合適的條件,并選擇上述“proto1”協(xié)議,在認證方法欄中的“Indentity Source”列 表中選擇和域相關的外部帳號數(shù)據(jù)。點擊工具欄上的“Authorization”按鈕,點擊右上角的“Edit”項。在彈出菜單中點擊“Insert New Rule Ablove”項,新建名為“DotPolicy1”的授權策略,并為其選擇合適的條件(例如“Wired_802.1X”,導入的AD賬戶組等),可以添加多個條件,彼此以AND或OR關聯(lián)。

注意,為了實現(xiàn)機器認證,可以新建一個條件,在“Select Attribute”列表中選擇“WasMachineAuthenticated”項,并為其選擇“Equals”和“True”項。這樣,即使別人使用該域賬戶,以其他的電腦連接,就會被ISE拒絕。條件準備好后,為其選中上述授權策略。這樣,當客戶機連接上來后,就可以順利通過ISE的認證策略,并獲得合適的的授權。至于如何創(chuàng)建條件和ACL列表,如何將AD賬戶信息導入ISE,方法很簡單,這里不再贅述。

依次點擊“Operations”、“Authentications”項,在報告窗口中可以看到該客戶機的域賬戶已經(jīng)通過ISE的認證并獲得對應的訪問權限。在交換機上執(zhí)行“show authentication sessions interface fa 0/10”命令,在返回信息中的“dot1x”欄中顯示“Authc Success”,說明已經(jīng)實現(xiàn)安全連接。然后執(zhí)行“show ip access-lists interface fa 0/10”命令,顯示其獲得的授權訪問列表。注意,在域控上需要事先創(chuàng)建了和ISE認證相關的組,其中包含了上述賬戶和主機,這樣就可以同時實現(xiàn)基于機器的身份認證。

配置和使用EAP-TLS認證

在上述客戶機中打開本地網(wǎng)絡屬性窗口,在“身份驗證”面板中選擇“智能卡或其他證書”項,點擊“設置”按鈕,在打開窗口中的“受信任的根證書辦法機構”欄中選擇域服務器頒發(fā)的證書。注意,這里需要使用到證書認證,所以登錄到ISE管理界面,依次點擊菜 單“Administration”、“External Identity Spurce”項,在左側(cè)點擊“Cerificate Authentication Profile”項,在右側(cè)點擊“Add”按鈕,創(chuàng)建名為“zhengshu1”的項目,在“Principal Username X509 Attribute”欄中選擇“Common Name”項,表示將證書中通用名稱作為用戶名進行認證。

選 擇“Perform Binary Certificate Comparison with Certificate retrieved from LDAP or Active Directory”選 項,在“LDAP/AD Instance Name”列表中選擇域名。這樣,可以將上述名稱發(fā)送到LADP/AD中查詢屬性信息,便于之后iuweiqi進行相應的授權。點擊“Submit”按鈕保存設置。依次點擊菜單“Policy”、“Result”選項,然后在其左側(cè)依次點擊“Authentication”、“Allowed Protocols”選項,按照上述方法創(chuàng)建名為“Tlsproto”的認證項,注意只選擇“Allow EAP-TLS”項。

之后點擊工具欄上的“Authentication”按鈕,并點擊右上角的“Insert new row above”項,按照上述方法添加名為“Tlsrule”的認證策略,并選擇上述“Tlsproto”的認證項。注意,在認證方法欄中的“Indentity Source”列表中選擇上述“zhengshu1”的項目。這樣,當該客戶機連接到上述交換機接口時就可以和ISE服務器進行通訊,實現(xiàn)基于EAP-TLS的認證。在ISE和交換機上查看相關日志信息的方法與上述完全一致。注意,基于EAP-TLS的認證也可以實現(xiàn)機器認證。

配置和使用EAP-FAST認證

使 用EAP-FAST認 證,需要使用到PAC文件。也就是說,可以不使用用專門證書服務器,ISE就可以充當類似的角色。ISE可以向客戶機發(fā)放PAC文件,該文件具有證書的功能。在ISE管理界面中依次點擊菜 單“Administration”、“Settings”項,在左側(cè)依次點擊“Protocols”、“EAP-FAST”、“Generate PAC”項,在右側(cè)選擇“Tunnel PAC”項,產(chǎn)生的PAC文件具有用戶證書的功能。選擇“Machine PAC”項,產(chǎn)生的PAC文件具有計算機證書的功能。

選擇前者,在“Identity”欄中輸入域賬戶名稱,在“Encryption Key”欄中輸入密碼,用于加密PAC文件。點擊“Generate PAC”按鈕,生成并下載PAC文件(例如“user1.pac”)。之后選擇“Machine PAC”項,依次輸入客戶機的名稱(注意其中不能包含特殊字符),密碼等信息,并保存生成的PAC文件(例如“client1.pac”)。

依次點擊菜單“Policy”、“Result”項,在左側(cè)點擊“Authentication”、“Allowed Protocols”項,按照上述方法創(chuàng)建名為“fastproto”的認證項,注意只選擇“Allow EAP-FAST”項。點擊工具欄上 的“Authentication”按鈕,點擊右上角的“Insert new row above”項,按照上述方法添加名為“Fastrule”的認證策略,并為選擇上述“Fastproto”的認證項。注意,在認證方法欄中的“Indentity Source”列表中選擇選擇和域相關的外部帳號數(shù)據(jù)。

將上述PAC文件復制到客戶機上,為了讓客戶機使用EAP-FAST認證,需要安裝并運行名為“Cisco AnyConnect Profile Editor”的工具。在其主界面左側(cè)點擊“Authentication”項,在右側(cè)只選擇“EAP-FAST”項。在左側(cè)選擇“Network”項,刪除默認的“wired”項目。點擊“Add”按鈕,輸入新的項目文件名稱(例如“Fastlink”),選 擇“In all groups”項,可以在任何環(huán)境使用該EAP-FAST連接。選擇“Wired Network”項,使用有線連接。點擊“Next”按鈕,選擇“Authentication Network”項,使用網(wǎng)絡認證。之后在“下一步”窗口中 選 擇“Machine and User Connection”項,表示使用用戶和機器認證。在“下一步”窗口中選擇“EAP-FAST”項,在“PAC files”欄中點擊“Add”按鈕,選擇上述“client.pac”文件,并輸入密碼,導入機器認證PAC文件。

之后按照提示,選擇基于用戶認證的EAP-FAST方式,導入上述用戶PAC文件。其默認支持單點登錄,為了安全起見,可以選擇“Prompt for Credentials”和“Never Remember”項,每次登錄必須輸入賬戶名和密碼。之后依次點擊菜單“File”、“Save”項,將該Profile保存到AnyConnect 3.0的安裝目錄中的“profiles”目錄下的“nam”文件夾中,其名稱必須為“configuration.xml”。 雙 擊 nyConnect 3.0的安裝目錄中的“Setup.exe”文件,在安裝界面中只選 擇“AnyConnect Network Access Manager”項,點擊“Install Selected”按鈕,執(zhí)行安裝操作。之后重啟系統(tǒng),AnyConnect 3.0就會自動運行,在其運行界面中打開“登錄”窗口,輸入對應的域賬戶名和密碼,就可以通過EAP-FAST來實現(xiàn)安全認證了。

猜你喜歡
身份驗證客戶機列表
巧用列表來推理
Reducing the global cancer burden with gastrointestinal screening: China’s 30 years practice
學習運用列表法
擴列吧
HID Global收購Arjo Systems擴大政府身份驗證業(yè)務
更安全的雙重密碼保護
CHIP新電腦(2015年3期)2015-04-02 17:55:46
不含3-圈的1-平面圖的列表邊染色與列表全染色
身份驗證中基于主動外觀模型的手形匹配
ASP.NET中的Forms身份驗證的研究
瘦客戶機:安全與便捷的選擇
丰县| 德钦县| 共和县| 达拉特旗| 丰台区| 昌黎县| 麻栗坡县| 邵武市| 离岛区| 永城市| 同心县| 昌乐县| 寻乌县| 康马县| 阿克陶县| 苏尼特左旗| 麻城市| 定南县| 吴江市| 吴桥县| 永年县| 普定县| 丽江市| 自治县| 江安县| 宁都县| 柯坪县| 绥江县| 炉霍县| 昌图县| 昂仁县| 山西省| 合作市| 喜德县| 长兴县| 金昌市| 金秀| 榆社县| 高台县| 陇川县| 鹤岗市|