WLAN 无感知认证
- 格式:docx
- 大小:51.61 KB
- 文档页数:4
北京交大校园无线网802.1x无感知认证配置操作手册(v2.0)北京交通大学信息中心2014年2月一、基于安卓(Andriod)的手机和平板配置(以三星9100为例,其他终端设置类似)1.首次使用设置【后续使用无需设置,只要打开WLAN,进入phone.wlan.bjtu覆盖范围,终端会自动进行认证关联,连通互联网】:步骤1:使用phone.wlan.bjtu的前提:首先要有校园网出口网关的计费账号(如无账号,学生请在自助终端上自助开户及缴费,教工请到一站式服务大厅开户及缴费);其次,终端使用的位置要被校园无线网覆盖(目前教学区绝大多数区域及东区宿舍楼已覆盖交大无线网,其余楼陆续建设中)。
步骤2:按手机菜单键,在菜单中点击“设置”。
步骤3:出现设置列表,在列表中点击“无线和网络”。
步骤4:出现无线和网络设置列表,在列表中点击“WLAN设置”。
步骤5:出现WLAN设置窗口,打开“WLAN”开关,开始扫描SSID。
步骤6:在WLAN网络列表中扫描到phone.wlan.bjtu,确定显示为安全机制采用“802.1xEAP”。
步骤7:点击phone.wlan.bjtu,弹出设置选项。
步骤8设置完成后点击“连接”。
启动应用程序使用网络即可。
2.下线说明1)、将“无线局域网”关闭,系统会自动完成Android终端的WLAN下线。
3.注意事项1).因phone.wlan.bjtu会自动连接网络,方便使用的同时,也请关注流量使用情况,可以登陆查询。
2).部分Android手机在配置接入点的时候会要求输入密码,是因为用户曾设置过安全密码,只要先输入安全密码就可以继续进行配置操作。
如果忘记了安全密码,可以进行如下操作。
步骤1:进入系统设置。
选择“位置和安全”选项。
(有些手机可能是“隐私与安全”)步骤2:选择“清除存储”选项。
步骤3:确认删除所有凭证并重置密码。
3).如果想修改用户名密码,或者重新做一次配置,可以长按phone.wlan.bjtu,直至出现如下界面,点击更改网络修改配置,点击忘记网络重新做配置:4).更多的关于WLAN参数的设置,要在WLAN设置页面点击菜单按钮,出现如下界面,点击高级进行高级参数设置:比如对终端休眠后WLAN的设置:休眠,如果设定屏幕关闭时休眠,那么重新点亮屏幕后,有一个wlan重连的过程。
校园网无感知认证安全研究校园网无感知认证是指学校网络提供的一种方式,通过用户的MAC地址在用户接入网络时进行自动认证,无需用户输入账号和密码等信息。
这种认证方式的目的是为了方便学生和教职工接入校园网,提高网络使用效率。
这种认证方式可能存在安全隐患,因此有必要进行安全研究,以保障校园网的安全性。
校园网无感知认证可能存在认证信息泄露的风险。
由于无需输入账号和密码,黑客可以通过MAC地址欺骗系统,获取其他用户的网络权限。
黑客可以通过专门的软件工具获取网络流量,并进行拦截或篡改,危害用户的网络安全。
校园网无感知认证也存在认证过程被劫持的风险。
黑客可以通过中间人攻击等手段,截取用户和认证服务器之间的通信流量,篡改认证过程,从而获取用户的网络权限。
这种攻击方式可以绕过无感知认证机制,使得黑客可以在用户不知情的情况下进入校园网,进一步危害网络安全。
校园网无感知认证还可能存在认证服务器被攻击的风险。
认证服务器是校园网无感知认证的核心部件,如果认证服务器遭到黑客攻击并被控制,黑客可以获取所有用户的认证信息,进而获取整个校园网的控制权。
这对学校和用户来说是十分危险的,因为黑客可以利用校园网资源进行大规模的网络攻击。
为了保障校园网无感知认证的安全性,有必要采取相应的安全措施。
可以对校园网进行流量分析,检测异常的网络流量,并及时采取措施进行阻断。
可以采用加密算法,保护认证过程的安全性,防止黑客截取用户和认证服务器之间的通信流量。
可以定期更新认证服务器的软件和系统,及时修复可能存在的漏洞,提高认证服务器的安全性。
校园网无感知认证在提高网络使用效率的也存在一定的安全风险。
学校和用户需要意识到这些风险,并采取相应的安全措施,以保障校园网的安全性。
只有在保障安全的前提下,校园网无感知认证才能够真正发挥其应有的作用。
本地Portal无感知认证典型配置(V7)关键词:•本地portal•portal无感知作者:杨攀 2017年7月31日发布功能需求本案例介绍本地Portal认证无感知的典型配置,当客户端数量较少,且没有Portal服务器时,那么可以采用本地Portal认证无感知的方式来实现客户的无感知需求。
本案例不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。
本案例中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。
如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。
本案例假设您已了解Portal认证的特性。
组网信息及描述如图1所示,DHCP服务器为AP和Client分配IP地址。
现要求:·AC同时承担Portal Web服务器、Portal认证服务器职责。
·采用直接方式的Portal认证配置步骤一、配置AC(1)配置AC的接口# 创建VLAN1及其对应的VLAN接口,并为该接口配置IP地址。
AP将获取该IP地址与AC建立CAPWAP隧道。
<AC> system-view[AC] vlan 1[AC-vlan100] quit[AC] interface vlan-interface 1[AC-Vlan-interface100] ip address 192.168.0.20 24[AC-Vlan-interface100] quit# 在交换机上配置路由,保证启动Portal之前各Client和AC之间的路由可达。
(略)(2)配置客户端的网关# 创建VLAN 10 及其对应的VLAN接口,并为该接口配置IP地址,给客户端分配地址。
<AC> system-view[AC] vlan 10[AC-vlan10] quit[AC] interface vlan-interface 10[AC-Vlan-interface10] ip address 192.168.100.1 24[AC-Vlan-interface10] quit(3)配置无线服务# 创建无线服务模板st1,并进入无线服务模板视图。
校园网无感知认证安全研究
校园网无感知认证指的是在连接校园网时,不需要用户输入账户和密码等凭证,网络
设备会自动识别用户的身份并进行认证。
这种认证方式在便捷性和效率上都具有优势,但
同时也存在安全隐患。
一方面,使用无感知认证的用户难以感知网络登录行为,缺乏对个人信息和网络安全
的掌控力。
如果攻击者模拟用户设备或跨过认证机制访问网络,就会给用户隐私和数据带
来潜在威胁。
另一方面,由于无感知认证机制使用了设备固有的信息来鉴定用户身份,黑客可以利
用这些信息进行欺骗,例如伪造MAC地址、IP地址或者篡改系统标识等手法来绕过认证机制,即“MAC洗白”或“欺骗认证器”。
对于这种安全隐患,保护措施主要有以下几点:
1. 对校内网络进行分层隔离,区分安全等级和权限控制,避免不安全用户访问敏感
信息。
2. 建立安全网络监控系统,提前预警和监测网络攻击行为,保护用户数据和隐私安全。
3. 加强网络认证体系的设计和实现,利用复杂的认证算法识别仿冒用户和欺骗攻击,提高系统的弹性和抗攻击能力。
4. 启用密码、令牌等多重认证机制,要求用户根据自身情况选择合适的认证方式,
加强对用户身份和信息的验证和管理。
总之,校园网无感知认证是一种技术创新和便捷服务,但缺少安全感知和控制措施,
容易成为黑客攻击和信息泄露的利器。
因此,学校和学生都需要认识到其安全风险和预防
措施,共同维护良好的网络环境和信息安全。
校园网无感知认证安全研究校园网无感知认证是指在校园网中,无需用户手动输入账号和密码就能自动进行身份验证。
这种认证方式通常使用了一种被称为“802.1x”的认证协议,它不仅可以提供更高水平的认证安全性,还可以实现用户自动登录,降低了用户的使用门槛和学校网络管理的工作量。
校园网无感知认证也存在一定的安全隐患,主要体现在以下几个方面。
校园网无感知认证的核心是基于用户设备的MAC地址进行认证,这使得用户设备的MAC地址成为了身份验证的关键信息。
MAC地址可以被黑客利用技术手段进行伪造,从而冒充合法用户设备进行网络访问。
如果黑客成功伪造合法用户设备的MAC地址,就可以绕过认证系统,直接获取校园网的网络连接,进而进行其他恶意活动,如ARP攻击、监听、欺骗等,给校园网带来威胁。
校园网无感知认证可能会暴露用户设备的身份信息。
无感知认证系统通常会通过向用户设备发送认证请求,并要求设备回应一个认证报文来验证设备的合法性。
认证报文中可能包含用户设备的一些敏感信息,如IP地址、设备类型等。
如果黑客能够获取到这些认证报文,就能够得知用户设备的身份信息,从而进行针对性攻击,甚至滥用用户的账户。
校园网无感知认证的认证过程也可能被黑客利用进行中间人攻击。
在无感知认证的过程中,用户设备通过与认证服务器进行通信来完成认证。
黑客可以在认证过程中插入自己的设备作为中间人,窃取用户设备和认证服务器之间的通信数据。
中间人攻击者不仅能够获取到用户设备和认证服务器之间的明文数据,还可以对数据进行篡改,从而达到欺骗用户设备的目的。
为了解决这些安全问题,校园网无感知认证系统需要进行相应的安全加固。
可以采用加密技术来保护认证报文的安全传输,防止黑客窃取和篡改数据。
可以加强对用户设备MAC地址的验证机制,比如使用其他设备信息(如硬件序列号、设备型号等)进行联合认证,提高伪造设备MAC地址的难度。
还可以加强服务器端的安全防护措施,如限制认证服务的访问权限、对认证服务进行实时监控等。
无感知认证是什么意思
是指用户使用一台设备上网时,只有首次登录需要进行web认证,再次使用时
就不需要再输入用户名和密码认证。
即使用户异常掉线,如:关机重启、意外断网或离开校园无线网区域,当无线终端再次进入无线网覆盖区域时均可自动认证,实现用户永远在线。
这一过程由系统自动完成,对用户“无感知”。
是指用户使用一台设备上网时,只有首次登录需要进行web认证,再次使用时
就不需要再输入用户名和密码认证。
即使用户异常掉线,如:关机重启、意外断
网或离开校园无线网区域,当无线终端再次进入无线网覆盖区域时均可自动认证,
实现用户永远在线。
这一过程由系统自动完成,对用户“无感知”。
中国移动wlan的无感知认证是什么意思:
中国移动wlan的无感知认证是指WLANAC/AP设备在支持zhi现有Web+Portal
认证基础上,新增支持EAP-SIM/AKA及PEAP两种认证方式,主要内容包括混合
接入认证、空闲下线、WPA/WPA2、AP间切换、精确计费、强制Portal等。
WLAN无感知认证试点技术方案(PEAP认证)1背景PEAP是EAP认证方法的一种实现方式,网络侧通过用户名/密码对终端进行认证,终端侧通过服务器证书对网络侧进行认证。
用户首次使用PEAP认证时,需输入用户名和密码,后续接入认证无需用户任何手工操作,由终端自动完成。
2技术原理PEAP(Protected EAP)实现通过使用隧道在PEAP客户端和认证服务器之间进行安全认证。
EAP 客户端和认证服务器之间的认证过程有两个阶段。
第一阶段:建立 PEAP 客户端和认证服务器之间的安全通道,客户端采用证书认证服务端完成TLS握手。
服务端可选采用证书认证客户端。
第二阶段:提供 EAP 客户端和认证服务器之间的 EAP 身份验证。
整个 EAP 通信,包括 EAP 协商在内,都通过 TLS 通道进行。
服务器对用户和客户端进行身份验证,具体方法由 EAP 类型决定,在 PEAP 内部选择使用(如:EAP-MS-CHAPv2)。
访问点只会在客户端和RADIUS 服务器之间转发消息,由于不是 TLS 终结点,访问点无法对这些消息进行解密。
目前被WPA和WPA2批准的有两个PEAP子类型 PEAPV0-MSCHAPV2,PEAPV1-GTC,使用广泛的是PEAPV0-MSCHAPV2。
PEAP认证参考如下国际标准[1] IETF Draft, PEAP Authentication,draft-josefsson-pppext-eap-tls-eap-10.txt, 2004.[2] IETR RFC 2759,MSCHAPv2[3] IETF RFC 3748, "Extensible Authentication Protocol (EAP)".3关键技术问题3.1证书问题PEAP认证需要AAA服务器配置认证证书。
需评估不同服务器证书与各类终端的兼容性。
如果服务器证书与终端预置证书验证不匹配,PEAP认证可能失败。
无感知认证
“手机WiFi上网太麻烦了!不仅每次上网都要输入账号和密码,在人多的地方,比如星巴克,还经常会被挤掉而不得不反复输入账号和密码!”。
这恐怕是如今使用手机WIFI上网的大多数人的感受。
没错,随着WLAN网络快速部署和用户量持续上升,由于WLAN认证问题而导致的用户体验差的矛盾愈发突出。
这不仅降低了用户对运营商网络质量的信赖度,而且还直接影响了WLAN分流宏蜂窝数据压力的效果,背离了部署WLAN的初衷。
如何提升WLAN用户感知,迚而改善分流效果是华为电信级WLAN解决方案重点关注的问题之一。
针对客户的不同情况,华为推出了“无感知认证解决方案包”,最大化匹配客户不同发展阶段的差异化需求。
该“解决方案包”涵盖了目前业界通行的全部四种认证方案:Portal、EAP-PEAP、EAP-SIM和MAC地址绑定。
在用户感知和认证安全性方面实现了适应终端状况、稳步提升的良性循环。
此外,华为与中国移动多个省份公司开展了联合创新工作,推动了解决方案包在多个省份验证成功并落地实施。
极大地促迚了无感知认证的快速成熟。
1、EAP-PEAP认证
PEAP,即为Protected-EAP“受保护的可扩展的身份验证协议”,是一项由Cisco、Microsoft和RSA共同支持的安全方案(目前在RFC处于草案阶段),具有很好的安全性,在设计上和EAP-TTLS相似。
PEAP是可扩展的身份验证协议(EAP) 家族的一个成员,目前共有三个版本,分别为V0/V1/V2,已被WPA和WPA2批准
的有两个子类型PEAPV0-MSCHAPV2和PEAPV1-GTC。
由于PEAP是一个框架协
议,目前业界使用最广的是由微软提出并完善的PEAPV0-MSCHAPV2协议,又被
称作MS-PEAP协议,已经被各移动终端的操作系统如iOS,Android、Windows
等广泛支持。
802.1X框架下的EAP-PEAP认证架构如下图所示:
EAP-PEAP的认证安全性较高;具体体现在以下几个方面:
∙使用传输级别安全性(TLS) 为正在验证的 PEAP 客户端和 PEAP 身份验证器之间创建加密通道。
PEAP 不指定验证方法,但是会为其他 EAP 验证协议提供额外的安全性,例如 EAP-MSCHAPv2 协议;
∙在建立TLS隧道时,终端需要对认证服务器进行证书验证,防止网络侧的仿冒行为;
∙用户认证采用MS-CHAP-V2认证方式,支持双向认证:除了服务器对用户的认证,还支持用户对服务器的认证;
∙采用802.1X技术,进行端口级别的接入控制,提高了接入控制能力和安全性。
2011年,华为与安徽移动携手,开通实验网,率先实现了EAP-PEAP认证的落地验证工作。
验证结果显示,PEAP认证仅在首次接入时需要用户输入相关认证信息,相比Portal,用户体验得到较大提升。
此外,市场上不同种类的手机在测试中的表现也不尽相同:Iphone和Android手机进行EAP-PEAP认证速度较快,可在3-5秒内完成;Symbian和Windows phone则相对较慢。
2、 EAP-SIM认证
SIM认证采用标准的EAP-SIM/EAP-AKA作为WLAN终端接入认证机制,用(U)SIM 卡作为认证密钥分发的载体,用户连接WLAN网络不需要手动输入认证信息,通过手机(U)SIM卡自动完成认证,用户体验好。
此外,SIM认证提供了很高的安全性,主要体现在:
∙密钥通过硬件载体((U)SIM卡)分发,有效防止密钥泄露或者被盗;
∙支持伪随机用户名,保护用户真实身份不被泄露;
∙支持双向认证,除了服务器对用户的认证,还支持用户对服务器的认证;
∙采用802.1X技术,进行端口级别的接入控制,提高了接入控制能力和安全性
统一认证架构基于802.1X认证体系架构,架构图以及涉及到的网元如下图所示:
∙WLAN UE为I-WLAN认证体系中的接入请求系统,用户统一认证/接入PS 域业务时,WLAN UE发起EAP鉴权请求。
对应802.1x架构中的客户端系
统(Supplicant System)。
∙WLAN AN在I-WLAN认证系统中负责WLAN UE统一认证场景的接入鉴权。
对应802.1x架构中的认证者系统(Authenticator System)。
∙3GPP AAA Server为统一认证体系中用户认证的执行点,负责对WLAN UE 认证和授权功能,认证和授权信息取自HLR。
3GPP AAA Server与HLR一
起,对应802.1x架构中的认证服务器系统(Authentication Sever
System)。
∙HLR在统一认证体系中负责用户鉴权和签约信息的存储,与3GPP AAA Server交互,完成鉴权和签约信息的交互。
早在2010年,华为就与浙江移动、广东移动以及山东移动联合创新,着手SIM 认证的研发及落地验证工作。
其中,浙江移动率先完成针对TD数据卡的SIM统一认证方案的测试工作;成功完成与异厂家对接。
广州移动则成功完成首个针对手机终端的SIM统一认证方案的测试工作,并于2011年Q2商用部署。
山东移动则全面完成了数据卡与手机终端的SIM统一认证方案测试,并率先实现了SIM
统一认证的全省商用。
3、 MAC地址绑定认证
MAC认证是华为为适应部分客户的特殊需求而研发的WLAN无感知认证解决方案,其主要目的就是简化认证过程,同时兼容现网终端,将改造成本降至最低。
通过MAC认证,用户只需在首次入网时输入用户名和密码,WLAN网络便可自动记录终端的MAC地址,并与用户名和密码建立关联,在后续的入网过程中,用户不必重复登录,网元便可以根据保存的信息,自动使用户接入到WLAN网络,并用短信的方式对用户进行提醒。
MAC认证几乎是无感知的,有效地降低了客户认证过程的复杂性。
并且在提升易用性的同时,不需更换手机,不需要复杂的配置操作,非常易于推广。
就运营商而言,可以通过提供MAC认证方式,吸引用户使用WLAN网络,增强移动用户黏性,并且通过发展WLAN用户,分流蜂窝网流量,最终实现网络的负载平衡。
虽然EAP-PEAP和EAP-SIM无感知认证解决方案已经出台,但是距离大规模部署还有一段时间,在这段“真空期”内,MAC地址绑定认证能有效弥补用户体验差的短板,从而为增强用户黏性、培养用户习惯起到了关键性作用。
4、 Portal认证
Portal认证是当下使用的最广的一种WLAN认证方式。
其最大的有点就是可以兼容所有的终端,部署成本极低。
然而,它的缺点也是显而易见的:用户在使用Portal认证登录WLAN网络时,必须手动输入用户名和密码,且每次使用数据业务时都要输入一次,十分繁琐,因此用户体验较差;另外,Portal认证过程基本没有什么安全机制,因此其安全性较差。
目前,大多数手机终端已经支持PEAP 和SIM认证,Portal认证的作用正在迅速降低。