Windows XP是美國微軟公司研發的基于X86、X64架構的PC和平板電腦使用的操作系統,于2001年8月24日發布RTM版本,并于2001年10月25日開始零售。其名字中“XP”的意思來自英文中的“體驗(Experience)”。該系統是繼Windows 2000及Windows ME之后的下一代Windows操作系統,也是微軟首個面向消費者且使用Windows NT5.1架構的操作系統。 802.1X協議是基于Client/Server的訪問控制和認證協議。由于環境問題致使它在安全性問題上一直是討論的焦點,當然802.1X也有它自身的優點,許多研究網絡的朋友都會對802.1X產生興趣,那么802.1X在WinXP下是如何工作的呢?如果你還不知道的話,那么下面這篇教程就能為你解答。 推薦:最新WinXP系統
WinXP系統下802.1X是如何工作的? 回答這個問題我們首先要知道802.1X實施基于端口的訪問控制。在WLAN中,端口就是訪問點(AP)和工作站之間的連接。在802.1x中擁有兩種類型的端口:非控制的和控制的。您現在正在使用的可能就是非控制端口:它允許設備連接到端口,與其他任何網絡設備進行通訊。相反,控制端口限制了連接設備所能夠通訊的網絡地址。您可能已經能夠了解到接下來是什么情況了:802.1X允許所有的客戶端連接到控制端口,但是這些端口僅將流量發送給身份驗證服務器。在客戶端通過身份驗證以后,才被允許開始使用非控制端口。802.1x的奧秘在于非控制和控制端口是并存于同一個物理網絡端口上的邏輯設備。 針對身份驗證,802.1X進一步為網絡設備定義了兩種角色:申請者(supplicant) 和認證者(authenticator)。申請者是一個請求訪問網絡資源的設備(例如配備了802.11b網卡的膝上型計算機)。認證者是對申請者進行身份驗證的設備,由它來決定是否授予申請者訪問權限。無線 AP 可以作為認證者;但是使用行業標準的遠程身份驗證撥入用戶服務(RADIUS) 協議更靈活一些。這個協議包含在 WinXP中;通過 RADIUS,AP 接收身份驗證請求,并將請求轉發給 RADIUS 服務器,由這臺服務器來根據 Active Directory 對用戶進行身份驗證。 802.1X在身份驗證時并不使用有線等效隱私(Wired Equivalent Privacy,WEP);作為替代,它使用行業標準的可擴展身份驗證協議(Extensible Authentication Protocol,EAP)或更新的版本。在任何一種情況下,EAP/PEAP 都擁有其獨特的優勢:它們允許選擇身份驗證方法。在默認情況下, 802.1X在身份驗證時并不使用有線等效隱私(Wired Equivalent Privacy,WEP);作為替代,它使用行業標準的可擴展身份驗證協議(Extensible Authentication Protocol,EAP)或更新的版本。在任何一種情況下,EAP/PEAP 都擁有其獨特的優勢:它們允許選擇身份驗證方法。在默認情況下,802.1X使用EAP-TLS (EAP-傳輸層安全性),此時所有EAP保護的流量都由TLS協議(非常類似于SSL)進行加密。 整個身份驗證的過程是這樣的: 1.無線工作站嘗試通過非控制端口連接到AP。(由于此時該工作站還沒有通過身份驗證,因此它無法使用控制端口)。該AP向工作站發送一個純文本質詢。 2.作為響應,工作站提供自己的身份證明。 3.AP 將來自工作站的身份信息通過有線 LAN 轉發給使用 RADIUS 的認證者。 4.RADIUS服務器查詢指定帳戶,確定需要何種憑證(例如,您可能將您的RADIUS服務器配置為僅接受數字證書)。該信息轉換成憑證請求,返回到工作站。 5.工作站通過AP上的非控制端口發送它的憑證。 6.RADIUS 服務器對憑證進行驗證;如果通過驗證,則將身份驗證密鑰發送給AP。這個密鑰是加密的,因此只有AP能夠對其進行解密。 7.AP 對密鑰進行解密,并用它來為工作站創建一個新的密鑰。這個新的密鑰將被發送給工作站,它被用來加密工作站的主全局身份驗證密鑰。 8.定期的AP 會生成新的主全局身份驗證密鑰,并將其發送給客戶端。這很好地解決了802.11中長壽命固定密鑰的問題,攻擊者能夠很容易地通過暴力破解來攻擊固定密鑰。 以上就是802.1X在WinXP下的工作過程,大家看完后相信都有了初步的了解,這方面的學問是比較深的,有興趣的朋友可以往下繼續挖掘,推薦大家看看《WinXP部署802.1X的簡單方法》,相信會對你有很大的幫助。 Windows XP服役時間長達13年,產生的經濟價值也較高。2014年4月8日,微軟終止對該系統的技術支持,但在此之后仍在一些重大計算機安全事件中對該系統發布了補丁。 |
溫馨提示:喜歡本站的話,請收藏一下本站!