基于EAP-TTLS的可信网络接入认证技术-论文.pdf

基于EAP-TTLS的可信网络接入认证技术-论文.pdf

ID:53761390

大小:641.12 KB

页数:5页

时间:2020-04-24

基于EAP-TTLS的可信网络接入认证技术-论文.pdf_第1页
基于EAP-TTLS的可信网络接入认证技术-论文.pdf_第2页
基于EAP-TTLS的可信网络接入认证技术-论文.pdf_第3页
基于EAP-TTLS的可信网络接入认证技术-论文.pdf_第4页
基于EAP-TTLS的可信网络接入认证技术-论文.pdf_第5页
资源描述:

《基于EAP-TTLS的可信网络接入认证技术-论文.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、计算机与现代化2013年第l0期JISUANJIYUXIANDAIHUA总第218期文章编号:1006-2475(2013)10-0110-04基于EAP—TTLS的可信网络接人认证技术张立茹,鄢楚平,詹葆荣(华北计算技术研究所,北京100083)摘要:为解决可信网络中网络访问层对客户端和服务器的双向身份认证以及完成对终端平台的完整性进行度量的任务,深入分析TNC网络访问层IF.T标准的要求和EAP.rI.rLs协议的结构,重点研究EAP.,ITrLs协议用于可信网络中的安全性和可靠性。基于TNC@FHH开源框架将EAP一,rI、LS协议应用于可信网络,使用Wi

2、reshark抓包工具抓取接入认证过程的报文,并对结果进行分析。关键词:Wireshark抓包工具;EAP—TrIs协议;网络访问层;双向认证中图分类号:TP393.08文献标识码:Adoi:10.3969/j.issn.1006-2475.2013.10.028TrustedNetworkAccessandAuthenticationTechnologyBasedonEAP-TTLSZHANGLi一1"31,YANChu—ping,ZHANBao—rong(NoahChinaInstituteofComputingTechnology,Beijing10008

3、3,China)Abstract:’r0solvetheproblemofthemutualauthenticationbetweenclientandserverintheTNCnetworkaccesslayerandtermi—halandtocarryonthetasktomeasuretheintegrityofclientplatform.thestructureofEAP.TrLSprotocolandIF—Tstandardre.quirementsoftheTNCnetworkaccesslayerareanalyzedin-depthly.a

4、ndthesecurityandreliabilityoftrustednetworkbasedonEAP.TⅡ5iSfocusedon.Thispaperusestheopen—sourceframework.TNC@FHH.toimplementthetrustednetworkaccessandauthenticationbasedonEAP.rrLS.Atlast.WiresharkcapturetooliSusedtocatchthepacketfromtheauthenticationprocess,andtheresultsareanalyzed.

5、Keywords:Wiresharkcapturetoo];EAP—TI'LSprotocol;networkaccesslayer;mutualauthentication展认证议EAP—TTLs刚好能满足终端对服务器的0引言认证,通过使用服务器提供的证书,终端可以验证该计算机网络在设计之初并没有考虑安全性的问服务器是否可信,从而决定是否进行后续的接人认证题,随着计算机技术的迅猛发展,网络的安全问题日过程。益突出。可信网络正是从这一问题出发,将安全作为可信网络与一般网络的区别在于其安全性,可信网络设计的一个重要部分⋯。可信网络连接(Trus—网络的安全依赖于网

6、络访问层的接入认证协议。tedNetworkConnection,TNC)是可信网络连接组织提TNC网络访问层提出的IF-T标准建议使用隧道协议出的一套网络安全控制架构。可信网络是在可信计为其后进行的身份验证和完整性度量提供安全保障。算的基础上,利用网络接入控制技术,将终端的可信EAP一1TI1Ls协议则符合这样的要求,该协议封装了一延伸到网络中,实现网络可信。可信网络的可信个TLS会话,由握手阶段和数据阶段构成。在握手性从终端开始,终端接入网络之前首先对终端的身份阶段,完成客户端对服务器进行认证,建立TLS隧道进行验证,验证通过后,对终端进行完整性度量,根据并

7、且产生密钥材料,为接下来数据阶段的信息交换创度量结果决定终端是否可以接入网络J。建一个加密的安全隧道。在数据阶段,服务器使用封从网络的角度看,要对终端进行验证;从终端的装在安全隧道中的认证机制,对客户端进行认证,通角度看,则要验证网络是否可信,更确切地说是对为过建立一个TLS隧道为其后进行的完整性度量信息终端提供服务的服务器进行验证。基于证书的可扩提供了安全保障。收稿日期:2013-05—17作者简介:张立茹(1987.),女,河北保定人,华北计算技术研究所硕士研究生,研究方向:可信网络接入认证技术;鄢楚平(1965-),男,湖北洪湖人,研究员,硕士生导师,本科

8、,研究方向:通信与移动计

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。