Protokół 802.1x – zalety bezpiecznego uwierzytelniania

Protokół 802.1x

Standard IEEE 802.1X podwyższa poziom zabezpieczeń i ułatwia ich wdrażanie, oferując obsługę scentralizowanej identyfikacji użytkowników, uwierzytelniania, dynamicznego zarządzania kluczami. Standard zapewnia obsługę typów protokołu uwierzytelniania rozszerzonego EAP, co umożliwia wybór metody uwierzytelniania klientów i serwerów. W celu zastosowania protokół 802.1X wymaga kompatybilnych przełączników sieciowych (switch) oraz mechanizmu uwierzytelniającego np. serwer RADIUS.

Standard 802.1X może wyeliminować podstawowe zagrożenia w sieciach komputerowych. Stopień bezpieczeństwa zależy od stosowanych konkretnych metod uwierzytelniania, działających w oparciu o protokół EAP.

W tego typu konfiguracjach mogą być eliminowane lub minimalizowane następujące zagrożenia:

Atak słownikowy

Atak polegający na próbie złamania haseł na podstawie obserwacji wymiany komunikatów pomiędzy klientem a urządzeniem dostępowym. Jeśli razem ze standardem 802.1X używamy tunelu TLS, to dane uwierzytelniania użytkownika (np. nazwa użytkownika i hasło) są chronione (ich przekazywanie odbywa się w postaci zaszyfrowanej).

Atak przejęcia sesji

Atakujący przejmując pakiety wymieniane w komunikacji klient – urządzenie dostępowe, pobiera dane o tożsamości klienta, następnie podszywa się pod niego i kontynuuje komunikację. Mechanizm wymiany kluczy szyfrowania gwarantuje wystarczająco częstą ich modyfikację, by niebezpieczeństwo zostało zminimalizowane.

Atak typu „man-in-the-middle”

Atakujący odczytuje i modyfikuje komunikację pomiędzy dwiema stronami. Stosowane metody szyfrowania minimalizują możliwość wykorzystania informacji zawartej w pakiecie. Dodatkowo szyfrowanie komunikacji uniemożliwia podejrzenie i modyfikację jej treści. Jeśli używamy usług katalogowych (np. Active Directory), należy wymusić reguły tworzenia odpowiednio silnych haseł i narzucić ich regularną zmianę.

Protokół 802.1X umożliwia uwierzytelnianie urządzeń dołączonych do portów sieci lokalnej i nie zezwala na dostęp z określonego portu, jeśli uwierzytelnianie się nie powiedzie. Pozwala to kontrolować dostęp do sieci przewodowych i bezprzewodowych.

Jego zastosowanie pozwala wyeliminować niebezpieczeństwo nieautoryzowanego dostępu do sieci na poziomie warstwy dostępu do sieci.

 

Zapraszamy do kontaktu z naszymi specjalistami -

- oferujemy kompleksową usługę!

Servus Comp Data Security , Mazowiecka 25/502  30-222 Kraków
  tel.  +48 12 631 91 22   biuro@servus-comp.pl

PODEJMIEMY DLA PAŃSTWA KAŻDE WYZWANIE!

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *