Overview Protocolo 802.1x

802.1X

802.1X oferece uma visibilidade e controle de acesso seguro baseado em identidades e certificados de controle na borda da rede.

A necessidade para controlar o acesso seguro à rede nunca foi tão grande como os dias atuais, existe a necessidade para controlar acesso aos consultores, prestadores de serviços e todos os clientes que precisam do acesso aos recursos de rede sobre as mesmas conexões de LAN. Como as redes de dados tornam-se cada vez mais indispensável em operações de negócios do dia-a-dia, a possibilidade de que pessoas ou dispositivos não autorizados terão acesso a informações controladas ou confidenciais também aumenta. A melhor e mais segura solução para a vulnerabilidade na borda de acesso é aproveitar a inteligência da rede.

Antes e depois 802.1X

Antes da autenticação, a identidade do endpoint é desconhecida e todo o tráfego é bloqueado por padrão. Após a autenticação, a identidade do endpoint passa a ser conhecida e todo o tráfego a partir desse ponto é permitido. O switch executa a filtragem do MAC para garantir que apenas o ponto final autenticado tenha permissão para enviar tráfego.

antes-depois

Benefícios sobre 802.1x

802.1X oferece os seguintes benefícios em redes com fio:

  • Visibilidade: 802.1X fornece maior visibilidade na rede porque o processo de autenticação fornece uma maneira de visualizar o nome de usuário com o endereço IP, endereço MAC Address e a porta do switch a qual está conectado. Esta visibilidade é útil quando necessário para realizar auditorias de segurança, estatísticas de uso de rede e solução de problemas;
  • Segurança: 802.1X é o método mais forte para autenticação e deve ser usado para ativos gerenciados que suportam um cliente que utiliza o protocolo 802.1X, trabalha na camada 2 de rede, permitindo controlar o acesso à rede a partir da borda;
  • Serviços com base em identidades: 802.1X permite que utilize uma identidade autenticada para entregar dinamicamente serviços personalizados. Por exemplo, um usuário pode ser autorizado em uma VLAN específica ou atribuir uma lista de acesso que prove a autorização de acesso a recurso no ambiente para este usuário

Componentes do 802.1x

802.1X define os três componentes necessários seguintes:

  • Suplicante: É um cliente que encaminha as credenciais para autenticação, os suplicantes podem ser aplicativos de software instalado em estações, servidores, exemplos de estações Linux que necessitam do “wpa_supplicant”, ou eles podem ser incorporados em sistemas operacionais como o Microsoft Windows, estações com sistema operacional Mac que suportam 802.1X TLS nativo, entre outros;
  • Autenticador: O dispositivo de acesso à rede que inicia o processo de autenticação ele envia as credenciais do suplicante para o servidor de autenticação. No contexto deste documento, o autenticador por ser os switches ou simplesmente a controladores Wireless que trabalha camada de acesso;
  • Servidor de autenticação: Um servidor que valida as credenciais enviadas pelo suplicante e determina o nível de acesso à rede ao usuário final ou dispositivo que deve receber.

Protocolos 802.1x

802.1X utiliza os seguintes protocolos:

  • Extensible Authentication Protocol (EAP): O formato de mensagem e quadro definido pela RFC 4187 que fornece uma maneira para que o suplicante e o autenticador negociam um método de autenticação (o método EAP).
  • Método EAP: Define o método de autenticação, o tipo de credencial e como ele é apresentado a partir do suplicante para o servidor de autenticação usando a estrutura do EAP.
  • OS métodos comuns usados em redes 802.1x são EAP-Transport Layer Security (EAP-TLS) e EAP-Microsoft Challenge Handshake Authentication Protocol v2 (PEAP-MSCHAPv2).
  • EAP sobre LAN (EAPoL): Um encapsulamento definido pelo 802.1x para o transporte EAP do suplicante para o switch sobre redes IEEE 802, EAPoL é um protocolo de camada 2.
  •  O padrão para a comunicação entre o switch e o servidor de autenticação.

802.1x

Visão Geral Sequência de Operação

Na figura abaixo representa o modo de operação de como os componentes do protocolo 802.1x trabalha.

802.1x-2

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

w

Conectando a %s