Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

瞻博网络 Mist Access Assurance 身份验证方法

IEEE 802.1X 是基于端口的网络访问控制的标准。它提供了一种机制,用于对通过交换机或接入点连接到 LAN 或 WLAN 的设备进行身份验证。瞻博网络 Mist Access Assurance 支持 802.1X 身份验证和非 802.1X 身份验证,即 MAC 身份验证旁路 (MAB),可实现跨有线和无线网络的统一访问控制。

我们支持以下方法 802.1X 的安全访问:

  • 可扩展身份验证协议 – 传输层安全性 (EAP-TLS)(基于数字证书)
  • EAP-TTLS/PAP(隧道传输层安全性)(基于凭据)

我们支持以下非 802.1X 身份验证方法:

  • MAC 身份验证旁路 (MAB)
  • 多预共享密钥 (MPSK)

基于证书的身份验证和基于凭据的身份验证

802.1X 身份验证方法支持基于凭据(用户名和密码)和基于证书的身份验证。

基于证书的身份验证

  • 基于证书的身份验证支持服务器和客户端设备之间的相互身份验证,并实现加密以提供安全的网络访问。
  • 数字证书使用需要私钥-公钥对的公钥基础结构 (PKI)。
  • 身份提供程序 (IdP) 在基于证书的身份验证中是可选的。您可以使用 IdP 检查用户或设备信息,例如账户状态和组信息。
  • 证书存储在安全的存储中。
  • 基于证书的身份验证需要客户端设备预配,为此通常使用移动设备管理 (MDM)。

Juniper Mist Access Assurance 可以与任何现有的 PKI 和基于云的 IdP(如 Microsoft Azure AD、Okta 或 Google Workspace)集成,以确保在所有适用的用例中实施基于证书的身份验证。

基于密码的身份验证

  • 基于密码的身份验证需要 IdP 进行身份验证。由于大多数 IdP 强制执行多重身份验证 (MFA),因此基于密码的身份验证在 802.1X 环境中变得不切实际,尤其是在无线网络中。
  • 中间人攻击的风险很大,因为 802.1X 不能很好地管理 MFA,尤其是在无线网络上。

我们建议仅在 PKI 部署不能立即可行的情况下或在过渡到基于证书的身份验证期间使用基于密码的身份验证。避免在支持 BYOD 的网络中进行基于密码的 802.1X 身份验证,因为可能存在 MITM 攻击媒介。

802.1X 身份验证方法

802.1X 协议是有线和无线接入点上基于端口的网络接入控制 (NAC) 的 IEEE 标准。802.1X 的主要功能是为尝试访问 LAN 或 WLAN 的任何用户或设备定义身份验证控制,保护以太网 LAN 免受未经授权的用户访问。此外,802.1X 会在接口上阻止请求方(客户端)的所有流量,直到请求方提供其凭据并且身份验证服务器(RADIUS 服务器)对其进行验证。

基本的 802.1X 身份验证机制由三个组件组成:

  • 请求方 - 带有身份验证软件的客户端设备。客户端设备寻求对网络的访问。此设备可以是台式机或笔记本电脑、平板电脑、手机等。
  • 身份验证器 — 初始网关,通常是拦截请求方访问请求的交换机或接入点 (AP)。
  • 身份验证服务器 — 将请求方的 ID 与存储在数据库中的凭据进行比较。如果凭据和请求方 ID 匹配,则请求方可以访问网络。

让我们了解一下瞻博网络 Mist Access Assurance 如何使用每种 802.1X 身份验证方法。请参阅 瞻博网络 Mist Access Assurance 用例

EAP-TLS

EAP-TLS 利用证书和加密技术在客户端和服务器之间提供相互身份验证。客户端和服务器都必须接收由两个实体信任的证书颁发机构 (CA) 签名的数字证书。此方法使用客户端和服务器端的证书进行身份验证。对于此身份验证,客户端和服务器必须信任彼此的证书。

特征

  • 使用 TLS 提供安全的身份事务
  • 普遍支持的开放式 IETF 标准
  • 使用 X.509 证书进行身份验证

图 1 显示了 EAP-TLS 身份验证序列。

图 1:802.1X EAP-TLS 身份验证序列(基于证书的方法) 802.1X EAP-TLS Authentication Sequence (Certificate-Based Method)

802.1X 标准将 EAP 指定为请求方和身份验证方之间数据传输的加密格式。

此方法通过以下步骤执行四向握手:

  1. 身份验证方(例如 AP)发起会话请求,或请求方(无线客户端设备)向验证方发送会话发起请求。
  2. 验证方向请求方发送 EAP 请求,询问请求方的身份。
  3. 请求方通过身份验证器向身份验证服务器(瞻博网络 Mist Access Assurance 云)发送 EAP 响应。
  4. 身份验证服务器使用包含证书的“Server Hello”消息响应客户端设备。
  5. 请求方验证服务器证书。也就是说,请求方验证服务器证书是否由受信任的 CA 签名。
  6. 请求方通过身份验证器发送“客户端您好”消息,向瞻博网络 Mist Access Assurance 服务出示客户端证书
  7. 瞻博网络 Mist Access Assurance 验证客户端证书是否由可信 CA 签名。
  8. 瞻博网络 Mist Access Assurance 查找配置的身份提供程序 (IdP) 源并连接到 IdP 以验证用户名和一些基本属性。
  9. Juniper Mist Access Assurance 执行策略查找,并将基于角色和权限的访问应用到客户端设备。
  10. 瞻博网络 Mist Access Assurance 将有关 VLAN 和分配的角色的信息发送给身份验证器,以便验证方可以将请求方分配到正确的网络。
  11. 身份验证器发送 EAP 成功消息并提供对请求方的访问权限。

可扩展身份验证协议 – 隧道 TLS (EAP-TTLS/PAP)

EAP-TTLS-PAP 使用用户凭据(例如客户端的用户名和密码以及服务器端的服务器证书)来执行身份验证。当客户端设备与身份验证服务器建立安全 TLS 隧道时,它会使用 PAP 协议在加密隧道内传递凭据。

图 2 显示了 EAP-TTLS/PAP 身份验证序列。

图 2:802.1X EAP-TTLS/PAP 身份验证序列(基于凭据的方法) 802.1X EAP-TTLS/PAP Authentication Sequence (Credential-Based Method)

EAP-TTLS/PAP 身份验证涉及以下步骤:

  1. 身份验证方(例如 AP)发起会话请求,或请求方(无线客户端设备)向验证方发送会话发起请求。
  2. 验证方向请求方发送 EAP 请求,要求提供身份信息。
  3. 请求方向身份验证服务器发送 EAP 响应(例如:瞻博网络 Mist Access Assurance 云)。
  4. 身份验证服务器使用包含证书的“Server Hello”消息响应客户端设备。服务器通过身份验证器发送消息。
  5. 请求方验证服务器证书。也就是说,请求方验证服务器证书是否由受信任的 CA 签名。此验证将设置加密的 TLS 隧道。
  6. 请求方通过 TLS 隧道向服务器发送帐户凭据,例如用户名和密码。请求方使用 SSL 轻量级目录访问协议 (LDAPS) 或 OAuth (HTTPS) 对信息进行加密。
  7. 瞻博网络 Mist Access Assurance 会针对其配置的身份提供程序源执行查找,以查找用户名以及一些基本属性。
  8. Juniper Mist Access Assurance 执行策略查找,并将基于角色和权限的访问应用到客户端设备。
  9. 瞻博网络 Mist Access Assurance 将有关 VLAN 和分配的角色的信息发送给身份验证器,以便验证方可以将请求方分配到正确的网络。
  10. 身份验证器发送 EAP 成功消息并提供对请求方的访问权限。