radius 总结
- 格式:doc
- 大小:39.50 KB
- 文档页数:6
竭诚为您提供优质文档/双击可除diameter协议,avp篇一:aaa协议diameter和Radius进行比较总结aaa协议diameter和Radius比较总结今天就把两种主要的aaa协议diameter和Radius进行比较总结,如下:(1)Radius固有的c/s模式限制了它的进一步发展。
diameter采用了peer-to-peer模式,peer的任何一端都可以发送消息以发起计费等功能或中断连接。
(2)可靠的传输机制。
Radius运行在udp协议上,并且没有定义重传机制,而diameter运行在可靠的传输协议tcp、sctp之上。
diameter还支持窗口机制,每个会话方可以动态调整自己的接收窗口,以免发送超出对方处理能力的请求。
(3)失败恢复机制。
Radius协议不支持失败恢复机制,而diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误。
(4)大的属性数据空间。
diameter采用aVp (attributeValuepair)来传输用户的认证和授权信息、交换用以计费的资源使用信息、中继代理和重定向diameter 消息等。
网络的复杂化使diameter消息所要携带的信息越来越多,因此属性空间一定要足够大,才能满足未来大型复杂网络的需要。
(5)支持同步的大量用户的接入请求。
随着网络规模的不断扩大,aaa服务器需要同时处理的用户请求的数量不断增加,这就要求网络接入服务器能够保存大量等待认证结果的用户的接入信息,而Radius的255个同步请求显然是不够的,diameter可以同时支持232个用户的接入请求。
(6)服务器初始化消息。
由于在Radius中服务器不能主动发起消息,只有客户能发出重认证请求,所以服务器不能根据需要重新认证。
而diameter指定了两种消息类型,重认证请求和重认证应答消息,使得服务器可以随时根据需要主动发起重认证。
(7)diameter还支持认证和授权分离,重授权可以随时根据需求进行。
RADIUS与TACACS认证协议认证协议在网络通信中起着重要的作用。
RADIUS(Remote Authentication Dial-In User Service)和TACACS(Terminal Access Controller Access Control System)是两种常用的认证协议。
本文将介绍RADIUS和TACACS的基本概念、功能和特点,并比较它们在认证过程中的区别。
一、RADIUS认证协议RADIUS是一种用于网络访问认证、授权和帐号管理的协议。
它最早是由Livingston公司开发的,后来被IETF采纳为标准。
RADIUS的工作方式是将认证请求发送到RADIUS服务器,由服务器进行认证,然后返回认证结果给客户端。
RADIUS协议的优点是高效、可扩展和灵活。
它支持多种认证方法,包括基于密码、令牌、证书等。
此外,RADIUS具有良好的跨平台兼容性,可以在不同厂商的设备上使用。
RADIUS还支持账号管理和计费功能,方便网络管理员进行用户管理和费用计算。
二、TACACS认证协议TACACS是一种用于远程认证和访问控制的协议。
它最早由CISCO开发,是CISCO设备的一项重要功能。
TACACS将认证、授权和帐号管理拆分为独立的三个功能,以提高安全性和灵活性。
TACACS协议相对于RADIUS而言,在认证过程中更加细化。
它使用两阶段认证,第一阶段进行基本验证,第二阶段进行进一步的访问控制。
TACACS还支持细粒度的权限控制,可以对每个用户和每个命令进行具体的授权设置。
三、RADIUS与TACACS的比较1. 认证方式:RADIUS支持多种认证方式,包括基于密码、令牌、证书等;TACACS使用用户名和密码的方式进行认证。
2. 认证过程:RADIUS的认证过程简单,只有一次认证请求和响应;TACACS使用两阶段认证,更加细化和复杂。
3. 授权管理:RADIUS主要用于认证和计费,授权管理能力较弱;TACACS将授权管理作为重要功能,并支持细粒度的权限控制。
RADIUS安全协议的认证与授权流程RADIUS(Remote Authentication Dial-In User Service)是一种广泛应用于网络认证和授权的协议。
它被广泛应用于提供网络访问服务的系统中,特别是在企业和服务提供商网络中。
RADIUS协议通过提供一种标准化的认证和授权机制,确保网络中用户的安全和身份验证。
本文将介绍RADIUS协议的认证与授权流程,并探讨其在网络安全中的重要性。
认证流程:1. 用户请求访问:当用户想要访问网络资源时,他们首先必须进行身份验证。
用户通过拨号、无线接入点或VPN客户端等方式向RADIUS服务器发起访问请求。
2. 认证请求传输:RADIUS客户端(例如接入点或VPN服务器)将用户的认证请求传输到RADIUS服务器。
这些请求通常包含用户的用户名和密码等凭据信息。
3. RADIUS服务器响应:RADIUS服务器接收到认证请求后,根据用户名和密码等凭据信息进行验证。
如果凭据与服务器中存储的用户信息匹配,服务器将返回认证成功的响应。
4. 认证成功:RADIUS客户端接收到认证成功的响应后,允许用户访问网络资源。
同时,RADIUS服务器将为该用户生成并发送一个会话密钥,用于后续的安全通信。
授权流程:5. 授权请求传输:经过认证的用户在访问网络资源时,RADIUS客户端会向RADIUS服务器发送授权请求。
此请求包含用户访问的资源和相关权限等信息。
6. RADIUS服务器处理:RADIUS服务器接收到授权请求后,会检查用户的访问权限和所请求资源的规则。
如果用户被授权访问资源,服务器将返回授权成功的响应。
7. 授权成功:RADIUS客户端收到授权成功的响应后,用户将被允许访问所请求的资源。
此时,用户可以开始使用网络服务和应用程序。
RADIUS协议在认证和授权过程中的重要性:RADIUS协议在网络安全中起着至关重要的作用。
它提供了一种中心化的身份验证和访问控制机制,帮助组织有效地管理和控制用户对网络资源的访问。
RADIUS协议的账号管理配置RADIUS(远程身份验证拨号用户服务)是一种用于网络接入认证、授权和账号管理的协议。
它被广泛应用于企业、教育机构和服务提供商等不同场景中。
本文将介绍如何进行RADIUS协议的账号管理配置,帮助网络管理员更好地管理用户账号。
一、概述在网络环境中,为了保障网络资源的安全和有效使用,账号管理是必不可少的一项工作。
RADIUS协议通过将认证、授权和账号管理集中在一台或多台RADIUS服务器上,为网络管理员提供了更加灵活和可控的用户账号管理方式。
二、配置RADIUS服务器1. 安装和配置RADIUS服务器软件RADIUS服务器软件有多种选择,例如FreeRADIUS、Microsoft NPS等。
根据实际需求选择并安装合适的软件,然后按照软件提供的配置文档进行配置。
2. 创建RADIUS客户端在RADIUS服务器上创建一个客户端,用于与接入设备通信。
配置客户端时,需要指定一个共享密钥,该密钥将用于客户端和服务器之间的认证。
3. 配置认证方法RADIUS支持多种认证方法,包括PAP、CHAP、MS-CHAP等。
根据网络环境和需求选择合适的认证方法,并进行相应的配置。
4. 配置账号管理策略RADIUS服务器通常支持不同的账号管理策略,如账号锁定、密码策略等。
根据实际情况配置账号管理策略,以提高账号的安全性和管理效率。
三、接入设备配置1. 配置RADIUS服务器地址在接入设备上配置RADIUS服务器的地址和端口号,以便设备能够与RADIUS服务器进行通信。
2. 配置共享密钥将与RADIUS服务器配置的客户端共享密钥配置到接入设备上,确保设备和服务器之间的通信得到有效认证。
3. 配置认证方式根据RADIUS服务器的配置,选择合适的认证方式进行配置,以便设备能够正确地与服务器进行认证。
四、用户账号管理1. 添加用户账号通过RADIUS服务器的管理界面或命令行工具,添加用户账号信息,包括用户名、密码、权限等。
访问控制RADIUS协议详解RADIUS(远程认证拨号用户服务)协议是一种广泛应用于计算机网络中的访问控制协议。
它提供了一种可靠的认证和授权机制,用于管理网络用户的访问权限。
本文将详细介绍RADIUS协议的工作原理及其在网络访问控制中的应用。
一、RADIUS协议简介RADIUS协议是一种客户端/服务器协议,用于远程认证、授权和计费。
它的主要目的是验证和授权用户的身份,以及为其提供网络服务。
RADIUS协议由三个主要组件组成:RADIUS客户端、RADIUS服务器和共享密钥。
RADIUS客户端负责向用户提供网络访问,并将用户的认证请求发送到RADIUS服务器。
RADIUS服务器是实际执行认证和授权的核心组件,它与多个RADIUS客户端建立连接。
而共享密钥是服务器和客户端之间进行通信时所使用的加密密钥,用于确保通信的机密性。
二、RADIUS协议工作原理1. 认证过程当用户想要访问网络资源时,RADIUS客户端会向RADIUS服务器发送一个认证请求。
这个请求包含用户的身份信息,如用户名和密码。
RADIUS服务器收到请求后,会首先验证用户提供的身份信息的准确性。
为了保证通信安全,RADIUS客户端和服务器之间的通信会使用共享密钥进行加密和解密。
如果服务器通过验证了用户的身份信息,它将向客户端发送一个成功的认证响应,并授权用户访问网络资源。
否则,服务器会发送一个拒绝的响应。
2. 授权过程在成功完成认证之后,RADIUS服务器将为用户分配一个临时的会话密钥,用于后续通信的加密。
服务器还会向客户端发送一个访问受限制资源的授权列表。
授权列表包含了用户被授权访问的资源,如IP地址、访问时间等。
RADIUS客户端根据服务器发送的授权列表,为用户设置合适的网络环境,以确保用户只能访问其被授权的资源。
3. 计费过程除了认证和授权功能,RADIUS协议还提供了计费的支持。
在用户完成认证和授权后,服务器将根据用户使用网络资源的情况进行计费。
AAA协议Diameter和RADIUS比较总结今天就把两种主要的AAA协议Diameter和RADIUS 进行比较总结,如下:(1) RADIUS固有的C/S模式限制了它的进一步发展。
Diameter采用了peer-to-peer模式,peer 的任何一端都可以发送消息以发起计费等功能或中断连接。
(2)可靠的传输机制。
RADIUS运行在UDP协议上,并且没有定义重传机制,而Diameter运行在可靠的传输协议TCP、SCTP之上。
Diameter 还支持窗口机制,每个会话方可以动态调整自己的接收窗口,以免发送超出对方处理能力的请求。
(3) 失败恢复机制。
RADIUS协议不支持失败恢复机制,而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误。
(4) 大的属性数据空间。
Diameter采用AVP(Attribute ValuePair)来传输用户的认证和授权信息、交换用以计费的资源使用信息、中继代理和重定向Diameter 消息等。
网络的复杂化使Diameter消息所要携带的信息越来越多,因此属性空间一定要足够大,才能满足未来大型复杂网络的需要。
(5) 支持同步的大量用户的接入请求。
随着网络规模的不断扩大,AAA服务器需要同时处理的用户请求的数量不断增加,这就要求网络接入服务器能够保存大量等待认证结果的用户的接入信息,而RADIUS 的255个同步请求显然是不够的,Diameter 可以同时支持232 个用户的接入请求。
(6)服务器初始化消息。
由于在RADIUS中服务器不能主动发起消息,只有客户能发出重认证请求,所以服务器不能根据需要重新认证。
而Diameter指定了两种消息类型,重认证请求和重认证应答消息,使得服务器可以随时根据需要主动发起重认证。
(7) Diameter还支持认证和授权分离,重授权可以随时根据需求进行。
而RADIUS中认证与授权必须是成对出现的。
RADIUS协议原理RADIUS(Remote Authentication Dial-In User Service)是一种用于网络认证、授权和账户管理的协议。
它广泛应用于企业和服务提供商的网络环境中,为用户提供安全的网络访问。
一、RADIUS协议的基本原理RADIUS协议基于客户端/服务器模型工作。
当用户尝试访问网络时,客户端会发送请求到RADIUS服务器以进行认证。
以下是RADIUS协议的基本流程:1. 用户连接到服务器,并提供用户名和密码。
2. 客户端将认证请求发送给RADIUS服务器。
3. RADIUS服务器收到请求后,会验证用户提供的凭据是否正确。
4. 如果认证成功,RADIUS服务器将向客户端发送认证成功的响应,并授权用户访问网络。
5. 如果认证失败,RADIUS服务器将向客户端发送认证失败的响应,拒绝用户访问网络。
二、RADIUS协议中的消息格式RADIUS协议使用一种特定的消息格式,用于在客户端和服务器之间传递认证和授权信息。
消息格式包括以下字段:1. Code字段:指示消息类型,如访问请求、访问接受和访问拒绝等。
2. Identifier字段:用于标识消息,用于匹配请求和响应。
3. Length字段:指示整个消息的长度。
4. Authenticator字段:包含一个基于共享密钥的哈希值,用于验证消息的完整性。
5. Attributes字段:包含用户认证和授权的相关信息,如用户名、密码和访问权限等。
三、RADIUS协议的安全性为了确保数据传输的安全性,RADIUS协议采用了以下措施:1. 密码加密:客户端在发送认证请求时,会将密码使用加密算法进行加密,确保密码在网络传输过程中不被窃取。
2. 防篡改:通过使用共享密钥生成和验证消息的哈希值,RADIUS 服务器确保消息的完整性,防止被篡改。
3. 认证服务器:只有认证服务器能够对用户进行认证,确保用户信息的安全性。
4. 访问控制:RADIUS服务器可以根据用户的属性和策略,对用户进行精确的访问控制,提高网络的安全性。
九年级圆的知识点详细总结归纳一、圆的定义和关键概念圆是一个平面上的简单闭曲线,由与一个固定点的所有点到该点的距离相等的点组成。
下面是一些重要的圆的关键概念:1. 圆心 (Center):圆心是圆的中心点,标记为O。
2. 圆周 (Circumference):圆的周长,也称为圆周,用C表示。
3. 直径 (Diameter):直径是通过圆心的、连接圆上两点的线段。
直径的长度是圆直径的两倍。
直径用d表示。
4. 半径 (Radius):半径是从圆心到圆上任意一点的线段。
半径的长度是直径的一半。
半径用r表示。
5. 弧 (Arc):圆上两点之间的一段路径叫做弧。
6. 弦 (Chord):圆上两点之间的线段叫做弦。
7. 切线 (Tangent):切线是切于圆的一条直线,且与圆仅有一个交点。
二、圆的性质和定理圆的性质和定理是研究圆的重要基础,下面是一些常见的圆的性质和定理:1. 直径定理:直径是最长的弦,且它把一个圆分成两个半圆。
2. 弧长定理:一个圆的弧长是根据圆的半径和弧度来计算的。
弧长等于半径乘以弧的弧度。
3. 弧心角定理:圆心角是以圆心为顶点的角,它的弧度等于弧长与半径的比值。
4. 切线定理:切线与半径的关系是垂直。
5. 切线和半径的性质:当一条直线与圆相切时,与切点相连的半径垂直于切线。
6. 切割定理:如果一个弦垂直于一个半径,那么它将被切分成两个互为正方向的弧。
7. 切割角度定理:互不相交的弧它们对应的圆心角相等,相交的弧,它们对应切线切割的角相等。
8. 重合弧定理:在同一个圆上,两个重合的弧对应的圆心角相等。
三、圆的应用圆在日常生活和实际问题中有很多应用,下面是一些常见的圆的应用:1. 圆的测量:通过测量圆的直径或半径可以计算圆的周长和面积。
2. 圆的构造:通过给定圆的半径或直径可以构造圆。
3. 圆的几何关系:圆与直线、圆与圆之间有各种几何关系,如相离、相切、相交等。
4. 圆的运动学:在物理学中,圆的运动学广泛应用于描述物体的圆周运动和周期性运动。
HTML中radius的用法1. 引言在网页开发中,我们经常会使用HTML来构建页面结构,而在HTML 中,我们也经常会用到radius(半径)这个概念。
在本文中,我将详细探讨html中radius的用法,包括在各种标签和元素中的应用,以及我的个人观点和理解。
2. 圆角边框在HTML和CSS中,我们经常会用到圆角边框来美化页面元素。
通常,我们可以使用border-radius属性来设置元素的圆角。
这个属性接受一个或多个半径值,用来指定每个角的圆角半径。
我们可以通过以下样式代码来设置一个圆角矩形的div元素:```cssdiv {border-radius: 10px;}```这个样式将会使得div元素的四个角都变成了以10px为半径的圆角。
3. 图片圆角除了对元素的边框进行圆角处理外,我们还可以对图片进行圆角处理。
在HTML中,我们可以使用CSS的border-radius属性来实现图片的圆角效果。
我们可以通过以下样式代码来让一张图片呈现圆角效果:```cssimg {border-radius: 50%;}```这个样式将会使得图片呈现出一个圆形的外观,因为我们将圆角的半径设置为了图片本身的一半。
4. 输入框圆角在网页表单中,我们常常会使用输入框来接收用户的输入,而有时候,我们也需要让输入框显得更加美观。
在HTML中,我们可以使用CSS 的border-radius属性来设置输入框的圆角。
我们可以通过以下样式代码来设置一个圆角输入框:```cssinput[type="text"] {border-radius: 5px;}```这个样式将会使得输入框的四个角都呈现出5px的圆角效果。
5. 总结通过本文的探讨,我们详细了解了在HTML中radius的用法,包括在元素边框、图片和输入框中的应用。
我们学习到了如何使用border-radius属性来实现不同形式的圆角效果,使得页面元素显得更加美观。
RADIUS服务器认证流程调试技巧在网络领域中,RADIUS(Remote Authentication Dial-In User Service)服务器起着至关重要的作用。
它负责验证和授权用户的网络访问请求,并记录相关事件。
为了确保RADIUS服务器的有效运行,开发人员和网络管理员经常需要调试该认证流程,以解决潜在问题。
本文将介绍一些RADIUS服务器认证流程调试技巧,帮助您更好地了解RADIUS服务器工作原理和调试流程。
1. 理解RADIUS认证流程在调试RADIUS服务器之前,首先需要了解其认证流程。
通常,认证流程包括以下步骤:a. 用户请求认证:用户通过网络设备(如无线路由器)连接到服务器,并发送认证请求。
b. 认证请求传输:认证请求通过网络传输到RADIUS服务器,该服务器通常位于网络运营商或企业中心。
c. 用户验证:RADIUS服务器接收到认证请求后,会验证用户提供的凭据(用户名和密码)。
d. 认证结果通知:RADIUS服务器根据验证结果向网络设备发送认证通过或失败的通知。
e. 授权:如果认证通过,RADIUS服务器还可以对用户进行授权,例如分配特定的网络资源。
2. 使用RADIUS调试工具在调试RADIUS服务器时,可以使用各种工具来帮助捕获和分析认证流程中的数据包。
以下是几个常用的RADIUS调试工具:a. Wireshark:Wireshark是一款强大的网络协议分析工具,可以捕获和分析RADIUS数据包。
通过检查数据包的内容和标头信息,您可以查看认证请求和响应,以及任何潜在的错误或问题。
b. Radtest:Radtest是一个用于测试RADIUS认证服务器的命令行实用程序。
它模拟了一个RADIUS客户端,可以发送认证请求并接收服务器的响应。
通过执行Radtest命令,您可以检查RADIUS服务器是否正确响应认证请求。
c. RADIUS工具集:RADIUS工具集(FreeRADIUS)是一个开源软件套件,提供了各种用于调试和分析RADIUS服务器的工具和实用程序。
从事Radius协议开发有段时间了,小弟不怕才疏学浅,卖弄一下,从RADIUS协议谈谈对身份认证的认识,也总结一下自己。
一.RADIUS协议原理RADIUS(Remote Authentication Dial In User Service)用户远程拨入认证服务,它主要针对的远程登录类型有:SLIP、PPP、telnet和rlogin等。
RADIUS协议应用范围很广,包括普通电话、上网业务计费,对VPN的支持可以使不同的拨入服务器的用户具有不同权限。
RADIUS典型应用环境如下:RADIUS数据包分为5个部分:(1)Code:1个字节,用于区分RADIUS包的类型:常用类型有:接入请求(Access-Request),Code=1;接入允许(Access-Accept),Code=2;接入拒绝(Access-Reject),Code=3;计费请求(Accounting-Request),Code=4等。
(2)Identifier:一个字节,用于请求和应答包的匹配。
(3)Length:两个字节,表示RADIUS数据区(包括Code, Identifier, Length, Authenticator, Attributes)的长度,单位是字节,最小为20,最大为4096。
(4)Authenticator:16个字节,用于验证服务器端的应答,另外还用于用户口令的加密。
RADIUS服务器和NAS的共享密钥(Shared Secret)与请求认证码(Request Authenticator)和应答认证码(Response Authenticator),共同支持发、收报文的完整性和认证。
另外,用户密码不能在NAS和RADIUS 服务器之间用明文传输,而一般使用共享密钥(Shared Secret)和认证码(Authenticator)通过MD5加密算法进行加密隐藏。
(5)Attributes:不定长度,最小可为0个字节,描述RADIUS协议的属性,如用户名、口令、IP地址等信息都是存放在本数据段。
各个属性的详细编码信息,以及数据格式,限于篇幅,这里不作具体介绍,感兴趣的,可以参看RFC文档,或与我交流。
二.RADIUS协议实现目前,开源软件包freeRadius , tinyRadius,可以下载到其实现的源码。
freeRadius是目前功能最强大的开源RADIUS 服务器软件,采用C语言实现,采用了多进程,进程池的处理方法,拥有很好的吞吐处理能力,同时,提供了连接各种数据库的应用接口,方便用户根据自己的需要进行适当的扩展。
值得一提的是,它采用模块化处理,用户可以定做适合自己的认证计费处理模块。
freeRadius的功能强大,也造成了它模块的庞大,不易维护,对安装环境有一些要求。
tinyRadius采用Java开发,短小精悍,能接收各种标准协议中的数据包,可以快速的完成对RADIUS数据包的封装与解包,我们可以自己的需要进行某些处理,具有很大的自由度,唯一的缺陷是单线程,没有数据库接口。
三.RADIUS协议对安全的考虑RADIUS采用UDP协议基于以下几点原因:1.NAS和RADIUS服务器大多在同一个局域网中,使用UDP更加快捷方便。
2.简化了服务端的实现。
事实证明,采用UDP协议可行,RADIUS有自己的机制,来解决UDP丢包特点。
如果NAS向某个RADIUS服务器提交请求没有收到返回信息,那么可以要求备份RADIUS 服务器重传。
由于有多个备份RADIUS服务器,因此NAS进行重传的时候,可以采用轮询的方法。
如果备份RADIUS服务器的密钥和以前RADIUS服务器的密钥不同,则需要重新进行认证。
下面重点从RADIUS协议来谈下它在身份认证中如何确保安全认证的。
1.Authenticator:鉴别码,分为请求鉴别码,回应鉴别码。
在“Access-Request”数据包中,Authenticator是一个16字节的随机数,称为“Request Authenticat or”。
在机密的整个生存周期中(如RADIUAS服务器和客户端共享的机密),这个值应该是不可预测的,并且是唯一的,因为具有相同密码的重复请求值,使黑客有机会用已截取的响应回复用户。
因为同一机密可以被用在不同地理区域中的服务器的验证中,所以请求认证域应该具有全球和临时唯一性。
为防止数据包中数据被截获被篡改,回应鉴别码采用如下方式生成:ResponseAuth = MD5(Code+ID+Length+RequestAuth+ Attributes+Secret);回应鉴别码是对整个数据包进行MD5演算产生的16字节索引,防止伪造服务器的回应。
2.加密方式。
PAP,CAHP,EAP以及Unix登录认证三种加密认证方式。
最常用的是前两种,下面介绍下:PAP加密,采用此加密方法时,密码存放在User-Password属性中。
User-Password加密方法:1.在密码的末尾用nulls代替填补形成多个十六个字节的二进制数;2.把密码按16个字节为一组划分为p1、p2等等;b1=MD5(Secret + Authenticator) c(1) = p1 异或b1b2 = MD5(S + c(1)) c(2) = p2 异或b2...bi = MD5(S + c(i-1)) c (i) = pi 异或bic(1)+c(2)+...+c (i)在接收时,这个过程被反过来,由于采用异或方式贯穿在每16个字节之间,同样的算法再异或一次,然后配合MD5演算,从而生成原始的密码,尽管这种加密方式是可逆的,黑客截获到密文后,能通过一定的手段来破解出密码,但如果共享密钥未知的情况下,很难破解,也就只能采用蛮力破解方法。
使用共享密钥应采用合适的长度,来防止破解,不应过短。
PAP加密方法使密码以密文的方式在网络中进行传输,使黑客仍有有机可乘的机会,但CHAP加密方法阻止了密码的传输。
CHAP加密,采用此加密方法时,密码存放在Chap-Password属性中。
这种加密方法的原则是不是密码在网络中进行传输,而只是传输一个索引值,从而增加了安全性,但这样做的代价是,RADIUS服务端必须要知道用户的密码,从而再现密码索引值来和发来的认证请求中的密码索引值比对。
Chap-Password加密方法:Md5(chapId+password+chapChallenge);chapId :可以是随机产生的一字节码;chapChallenge :NAS生成一个随机挑战字(16个字节比较合适)该字段有时缺失,读取Authenticator域作为挑战字。
3.共享密钥(Secret):共享密钥在密码加密以及数据包的鉴别码部分都参与了运算,即使RADIUS数据包被截获,但不知道共享密钥,很难破解用户的密码伪造数据。
共享密钥应采用合适的长度,不应过短,宽大密码范围能有效提供对穷举搜寻攻击的防卫,随着密钥长度的增加,其破解花费的时间将大大增加。
4.为防止非法用户的重放攻击,造成服务器瘫痪。
如果在一个很短的时间片段里,一个请求有相同的客户源IP地址、源UDP端口号和标识符,RADIUS服务器会认为这是上一个重复的请求,将直接丢弃,不做任何处理。
四.总结Radius协议本身比较易掌握,在应用中,可以结合其自身的密码方式,实现满足企业需要的更高强度的强认证,比如结合各种令牌卡,手机短信等等。
对协议进行开发,离不开各种抓包工具,像sniffer,tcpdump,ethereal等抓包工具的使用。
外部用户要访问某局域网络中计算机设备,其访问方式有多种,比如采用VPN拨号,Telnet 等等。
如用户Telnet登陆时,产生用户名和密码信息,而NAS服务器AAA配置中指定了采用RADIUS作为认证服务器,则将其封装成RADIUS请求数据包发送到RADIUS服务器进行身份认证,RADIUS服务器通过NAS和用户进行交流,以提示用户认证通过与否,以及是否需要Challenge身份认证。
其工作原理为:用户接入NAS (Net Access Server),NAS一般为路由器等设备,NAS向RADIUS服务器使用Access-Request数据包提交用户信息,包括用户名、密码等相关信息,其中用户密码是经过MD5加密的,双方使用共享密钥,这个密钥不经过网络传播;RADIUS 服务器对用户名和密码的合法性进行检验,必要时可以提出一个Challenge,要求进一步对用户认证,也可以对NAS进行类似的认证;如果合法,给NAS返回Access-Accept数据包,允许用户进行下一步工作,否则返回Access-Reject数据包,拒绝用户访问;如果允许访问,NAS向RADIUS服务器提出计费请求Account-Require,RADIUS服务器响应Account-Accept,对用户的计费开始,同时用户可以进行自己的相关操作。
RADIUS还支持代理和漫游功能。
简单地说,代理就是一台服务器,可以作为其他RADIUS 服务器的代理,负责转发RADIUS认证和计费数据包。
所谓漫游功能,就是代理的一个具体实现,这样可以让用户通过本来和其无关的RADIUS服务器进行认证。
RADIUS能够实现其功能依赖于它自身的数据包结构。
RADIUS采用的是UDP传输协议,认证和计费监听端口一般分别为:1812,1813。
以太网上的RADIUS封装后的包结构如下:以太帧头IP包头UDP包头RADIUS数据包以太网FCS在这里我们关心的是红色RADIUS数据包部分。
RADIUS数据包的格式如下:。