Tecnología

Inicio

Los tres elementos de la función estándar IEEE 802.1X

Los tres elementos de la función estándar IEEE 802.1X


El Institute of Electrical and Electronics Engineers 802.1x estándar (IEEE) se utiliza para la autenticación de red inalámbrica. Este estándar de autenticación de red determina cómo un dispositivo se conecta a una red inalámbrica después de demostrar que es un usuario legítimo. De acuerdo con la "Guía + Seguridad para básicos de redes de seguridad" por Mark Ciampa, "802.1x proporciona un marco de autenticación para todas las LAN basadas en IEEE 802, incluyendo, así como las redes LAN inalámbricas con cable." Los tres elementos de la función estándar IEEE 802.1X son el suplicante, el autenticador y el servidor de autenticación.

Suplicante

Los tres elementos de la función estándar IEEE 802.1X

Un solicitante puede ser el software que viene con los controladores de red para el puerto de la computadora.

El primer elemento de la función IEEE 802.1X es el suplicante, que es el dispositivo que quiere unirse a la red informática. El solicitante es el software que se ocupa de las comunicaciones para conectar a la red. El software solicitante puede ser parte del sistema operativo, una aplicación de software independiente, o instalado en el controlador de Internet. Cuando alguien decide conectarse a una red o el equipo se conecta automáticamente a la red inalámbrica para llevar a cabo una transacción, el solicitante busca de un punto de acceso a la red. De acuerdo con "Mike Myers 'Passport certificación CompTIA Security +, segunda edición" por TJ Samuelle, "cuando un cliente se conecta a un punto de acceso, el puerto inalámbrico se establece en un estado no autorizado, por lo que no puede llevar a cabo cualquiera de las funciones de red, que incluye recibir una dirección IP desde el servidor DHCP ". El solicitante envía una petición al autenticador para acceder a la red.

Authenticator

El segundo elemento de la función de IEEE 802.1X es el autenticador, que es el dispositivo o controlador que controla el acceso a la red. "La seguridad de red: Know It All", de James BD Joshi afirma, "cuando un solicitante no autorizado (un cliente) intenta conectarse a un autenticador (un punto de acceso inalámbrico), el autenticador se abre un puerto para el solicitante para pasar sólo los mensajes de autenticación EAP al establecimiento de servicio autenticador de fondo ". Este túnel limitado de acceso al servidor de autenticación impide que los dispositivos no autorizados accedan a la red.

La autenticación del servidor

El tercer elemento de la función de IEEE 802.1X es el servidor de autenticación. El estándar IEEE 802.1X utiliza el protocolo de autenticación extensible (EAP) para autenticar a los usuarios antes de darles acceso a la red. De acuerdo con "Seguridad de la red: Know It All", "EAP soporta varios métodos de autenticación, como las tarjetas inteligentes, uno contraseñas de tiempo, y certificados." El servidor de autenticación recibe información de autenticación basado en el método de autenticación seleccionado. El servidor de autenticación determina si o no el solicitante se concederá el acceso por el autenticador.

La autenticación basada en certificados

IEEE 802.1X, cuando se utiliza certificados para la autenticación, la autenticación controla mediante la creación de claves distribuidas con los certificados. Estas claves basadas en certificados se utilizan para confirmar la identidad del solicitante. "Guía + Seguridad para básicos de redes de seguridad" estados ", el dispositivo inalámbrico tiene dos claves, una clave de cifrado de 128 bits se llama la clave temporal y una MIC de 64 bits."