Netzwerk-Grundlagen – Authentisierung, Teil 1

Das Authentication Framework des Standards IEEE 802.1x

29.07.2010 | Autor / Redakteur: Markus Nispel, Enterasys / Stephan Augsten

Der Authentication Standard IEEE 802.1x wird mittlerweile von vielen Endgeräten unterstützt.
Der Authentication Standard IEEE 802.1x wird mittlerweile von vielen Endgeräten unterstützt.

Viele Switches und die meisten Betriebssysteme für PC und Workstations ermöglichen die Authentisierung mittels IEEE 802.1x. Dieser Standard bildet nicht nur die Grundlage zur WLAN-Absicherung, er unterstützt auch Ethernet- und Token-Ring Netzwerke. Dieser Beitrag erläutert die Möglichkeiten von IEE 802.1x.

Die Access Control definiert sich in der Zugangskontrolle für Endgeräte zum Netzwerk. Ein von einem Anwender bedientes Endgerät bietet die Möglichkeit, unabhängig von seinem Betriebssystem den User interaktiv zu authentifizieren.

IEEE 802.1x liefert hierfür ein komplettes Authentication Framework, das Port-basierende Zugriffskontrolle ermöglicht. Dieses Modell sieht dabei verschiedene Abstrahierungen vor:

  • Supplicant ist das Endgerät, welches einen Netzwerkzugang anfordert.
  • Authenticator ist das Gerät, welches den Supplicant authentifiziert und den Netzwerkzugang versperrt oder frei gibt.
  • Authentication Server ist das Gerät, welches den Backend-Authentication-Dienst (z.B. RADIUS) bereitstellt.

Dabei nutzt 802.1x bestehende Protokolle wie EAP und RADIUS, die zwar empfohlen aber nicht vorgeschrieben sind. Unterstützt wird 802.1x für Ethernet, Token Ring und IEEE 802.11.

Eine Fülle von Authentifizierungsmechanismen wie Zertifikate, Smart Cards, One-Time Passwörter oder biometrische Verfahren sind ebenfalls vorgesehen. Diese Flexibilität wird durch die Nutzung des Extensible Authentication Protocol (EAP) erreicht.

Primär getrieben durch die Anforderung Wireless LANs mit einem sicheren Zugangs- und Verschlüsselungsmechanismus (802.11i und WiFi WPA) zu versehen, hat sich 802.1x im WLAN durchgesetzt findet aber zusehends auch Beachtung innerhalb herkömmlicher Ethernet-Netzwerke.

Weiterhin erlaubt die Nutzung von EAP in der von Microsoft favorisierten Variante für RAS VPN (Remote Access Virtual Private Networks) innerhalb von IPSec/L2TP (IPSecurity, Layer 2 Tunneling Protocol) eine einheitliche Authentifizierung eines Nutzers über LAN, WLAN und WAN Infrastrukturen.

In der Praxis ist es also möglich, das Modell der Network Access Control unter Nutzung bestehender Authentisierungsinstanzen flächendeckend und benutzerfreundlich zur Verfügung zu stellen.

Seite 2: Authentisierung mittels EAP und RADIUS

 

Über Enterasys Networks

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2046336 / Protokolle und Standards)