Il primo elemento della funzione IEEE 802.1X è il supplicante , che è il dispositivo che vuole unirsi alla rete di computer . Il richiedente è il software che gestisce le comunicazioni per connettersi alla rete . Il software supplicant può essere parte del sistema operativo , un'applicazione software separato , o installato sul conducente Internet . Quando qualcuno decide di connettersi a una rete o il computer si collega automaticamente alla rete wireless per eseguire una transazione , le ricerche di supplicanti per un punto di accesso alla rete. Secondo " Mike Meyers ' CompTIA Security + Passport certificazione , Second Edition" da TJ Samuelle , " quando un client si connette a un punto di accesso , la porta wireless è impostato su uno stato non autorizzato , quindi non può svolgere alcuna funzione di rete , che comprende ricevere un indirizzo IP dal server DHCP . " Il supplicant quindi invia una richiesta al autenticatore per accedere alla rete .
Authenticator
Il secondo elemento della funzione IEEE 802.1X è l'autenticatore , che è il dispositivo o controllore che controlla l'accesso alla rete . " Network Security : Know It All " di James BD Joshi afferma, " quando un supplicante non autorizzata ( un client ) tenta di connettersi a un autenticatore ( il punto di accesso wireless ) , l'autenticatore apre una porta per il richiedente di passare solo i messaggi di autenticazione EAP per l'autenticatore servicer back-end . " Questo tunnel limitato di accesso al server di autenticazione impedisce ai dispositivi non autorizzati di accedere alla rete.
Authentication Server
Il terzo elemento della funzione IEEE 802.1X è il server di autenticazione . Lo standard IEEE 802.1X utilizza ( EAP) Extensible Authentication Protocol per autenticare gli utenti prima di dare loro accesso alla rete . Secondo il " Network Security : Know It All", EAP supporta " diversi metodi di autenticazione, quali smart card , una password di tempo, e certificati . " Il server di autenticazione riceve informazioni di autenticazione basato sul metodo di autenticazione selezionato . Il server di autenticazione quindi determina se il richiedente è concesso l'accesso per l'autenticatore .
Autenticazione basata su certificati
IEEE 802.1X , quando si utilizza certificati per l'autenticazione , controlli di autenticazione con la creazione di chiavi distribuite con i certificati . Queste chiavi basati sui certificati sono usati per confermare l'identità del richiedente. "Sicurezza + Guida alla sicurezza di base della rete " afferma, " il dispositivo wireless ha due chiavi, una chiave di crittografia a 128 bit chiamato la chiave temporale e un po ' MIC 64 ".
networking © www.354353.com