MD5认证过程主要分为以下几个步骤:
首先,客户端向交换机发送一个EAPoL-Start报文,开始802.1x认证接入。接着,交换机向客户端发送EAP-Request/identity报文,要求客户端提供用户名。客户端回应一个EAP-ResPONse/Identity报文,其中包含用户名。
然后,交换机将EAP-Response/Identity报文封装到RADIUSAccess-Request报文中,发送给认证服务器。认证服务器产生一个Challenge,通过交换机将RADIUSAccess-Challenge报文发送给客户端。客户端收到Challenge报文后,将密码和Challenge进行MD5算法处理,得到Challenged-Password,并在EAP-Response/MD5-Challenge回应给交换机。
交换机将Challenge、Challenged-Password和用户名一起送到RADIUS服务器,由RADIUS服务器进行认证。RADIUS服务器根据用户信息,进行MD5算法处理,判断用户是否合法,然后回应认证成功/失败报文到交换机。
认证成功后,交换机打开端口,允许客户端访问网络资源。若认证失败,则不允许客户端访问。
MD5认证具有以下特点:
1. 单向认证:只要求客户端进行认证,服务器不需要认证客户端。
2. 缺点:用户名明文传输,容易泄露用户信息;MD5哈希算法相对较弱,容易被破解。
在实际应用中,交换机认证模式主要有以下两种:
1. MAC认证模式:连接到同一端口的每个设备都需要单独进行认证。
2. 端口认证模式:只要连接到端口的某个客户端通过认证,其他客户端则不需要认证,就可以访问网络资源。
在测试组网方面,通常需要配置交换机、服务器、测试仪等设备。测试过程中,可以通过测试仪模拟DOT1X客户端,进行MD5认证测试。
测试环境准备主要包括:
1. 华为交换机配置:配置Radius认证(传统模式)、全局配置DOT1X、接口配置DOT1X等。
2. Freeradius配置:修改Client的配置、修改eAP配置等。
3. MariaDB配置:修改Freeradius中的数据库类型、在MariaDB中添加账号等。
总之,MD5认证作为一种重要的网络安全技术,在保护用户数据安全方面具有重要意义。了解其认证过程、特点和应用场景,有助于我们更好地利用MD5认证技术,保障网络环境的安全稳定。
一、MD5认证简介
1.认证过程
(1)无隧道
(2)客户端和服务器之间进行
2.单向认证
(1)服务器对客户端认证
3.缺点
(1)用户名明文传输
(2)弱MD5哈希
二、MD5认证过程
1.客户端向交换机发送一个EAPoL-Start报文,开始802.1x认证接入;
2.交换机向客户端发送EAP-Request/Identity报文,要求客户端将用户名送上来;
3.客户端回应一个EAP-Response/Identity给交换机的请求,其中包括用户名;
4.交换机将EAP-Response/Identity报文封装到RADIUSAccess-Request报文中,发送给认证服务器;
5.认证服务器产生一个Challenge,通过交换机将RADIUSAccess-Challenge报文发送给客户端,其中包含有EAP-Request/MD5-Challenge;
6.交换机通过EAP-Request/MD5-Challenge发送给客户端,要求客户端进行认证;
7.客户端收到EAP-Request/MD5-Challenge报文后,将密码和Challenge做MD5算法后的Challenged-Pass-word,在EAP-Response/MD5-Challenge回应给交换机;
8.交换机将Challenge,ChallengedPassword和用户名一起送到RADIUS服务器,由RADIUS服务器进行认证;
9.RADIUS服务器根据用户信息,做MD5算法,判断用户是否合法,然后回应认证成功/失败报文到交换机;
10.交换机打开端口;
11.交换机将EAP认证成功报文发送给客户端
三、交换机认证模式
1.MAC认证模式
(1)该模式下连接到同一端口的每个设备都需要单独进行认证;
(2)华为交换机默认模式。
2.端口认证模式
(1)只要连接到端口的某个客户端通过认证;
(2)其它客户端则不需要认证,就可以访问网络资源。
四、测试组网
1.组网说明
(1)交换机使用华为的S5720;
(2)服务器采用开源的Freeradius;
(3)测试仪和交换机两个接口相连,并且在同一个VLAN里;
(4)在交换机G0/0/1接口启用DOT1X。
2.测试思路
(1)测试仪P1向P2发送两条流量:DOT1X-Traffic,Back-Traffic,源MAC分别为0000-0011-1111, (2)00-0000-0022-2222,初始情况下两条流量都不通;
(3)测试仪P1模拟DOT1X客户端,源MAC地址是0000-0011-1111,和服务器进行 MD5认证;
(4)如果认证通过,流DOT1X-Client能通
五、测试环境准备
1.华为交换机配置
配置Radius认证(传统模式)
undo authentication unified-mode
#
radius-server template radTem
radius-server shared-key cipher xinertel
radius-server authentication 80.1.1.3 1812 weight 80
#
aaa
authentication-scheme radTemp
authentication-mode radius
domain dot1x
authentication-scheme radTemp
radius-server radTem
#
全局配置DOT1X
domain dot1x
#
dot1x enable
#
dot1x authentication-method eap
#
接口配置
#
interface GigabitEthernet0/0/1
port link-type access
port default vlan 2
dot1x enable //接口配置dot1x
#
interface GigabitEthernet0/0/2
port link-type access
port default vlan 2
#
interface GigabitEthernet0/0/3
undo portSwitch
ip address 80.1.1.1 255.255.255.0
#
2.查看交换机接口的DOT1X信息
接口信息
(1)802.1X使能
(2)默认是MAC-based
(3)认证模式是EAP
3.配置前准备:查看交换机DOT1X统计信息
4.Freeradius配置
修改Client的配置
(1)文件:/etc/raddb/clients.conf
(2)添加如下内容
(3)Secret要和交换机上配置相同
修改eap配置
(1)文件:/etc/raddb/mods-available/eap
(2)修改默认认证类型为md5
5.Freeradius测试
打开测试账号:修改eap配置
(1)文件:/etc/raddb/users
(2)去掉下面内容的注释
以Debug模式启动Freeradius
如果出现如下的回复,则配置成功
6.MariaDB配置
修改Freeradius中的数据库类型
(1)文件:/etc/raddb/mods-available/sql
(2)去掉下面内容的注释
在MariaDB中添加账号
使用新添加的内容查看
7.最后测试
环境搭建好标识,在华为交换机中测试通过