2014年5月1日 星期四

一個完整的802.1X認證

首先是802.11的連接,如圖:
前2個flow是相互發現的一個過程。之後,先做auth,再做association。
在WPA/RSN中,802.11的auth用的都是open的方式。這是第一個階段,也就是802.11的認證。
當association完成後,接下來做EAP 802.1X認證,這是WPA/RSN的認證。
802.1X認證完成後,Supplicant和Authenticator得到PMK,可以做4次握手,生成PTK。如果是PSK認證,則沒有這一步,Authenticator和Supplicant可以自己生成PMK用以4次握手。
4次握手的過程如下:
上圖是針對WP2,也就是RSN的,這種情況下,GTK在3/4時生成。
在WPA1中,4次握手僅僅是產生PTK。GTK是通過4次握手後的一個2次握手完成的,如下圖:
至此,完整的802.1X認證完成。unicast packet可以用PTK加密/校驗,broadcast packet用GTK加密/校驗。

HOWTO:
http://tldp.org/HOWTO/html_single/8021X-HOWTO/

沒有留言:

張貼留言

DNSSEC安全技術簡介 作者:游子興 / 臺灣大學計算機及資訊網路中心網路組約聘幹事 DNS 是一套已經廣泛使用的Internet 服務,但因先天的技術限制導致容易成為駭客攻擊的目標。本文主要在介紹DNSSEC 之緣起與技術背景,及其使用的加解密技術如何確保資料的完整...