-
protokol pracuje na 2. Linková Vrstva
-
tento protokol preventuje fyzický útok připojení cizího zařízení do sítě a získat tak neoprávněný přístup k firmě např. pomocí lan turtelu
-
pomocí tohoto protokolu vyžaduje Wi-fi či kabel autentizaci do sítě (připojení k LAN nebo WLAN)
- standartně uživatelské jméno a heslo nebo nějaký typ certifikátu
- přípojný bod (tedy router nebo switch) blokuje veškerý datový tok (kromě toku protokolu 802.1X) dokud se klient úspěšně neautentizuje
-
tento protokol je implementován protokolem 802.11, který je používán pro WPA a WPA2
-
vyžaduje tři strany: suplikant, autentikátor a autentizační server
- suplikant
- zařízení klienta, (laptop, telefon, atp.)
- občas to taky referuje na software na klientově zařízení, které poskytuje rozhraní na přihlášení
- autentikátor
- zařízení, které zařizuje spojení mezi suplikantem a autentizačním serverem (router, ethernetový switch)
- veškerá komunikace mezi autentikačním serverem a suplikantem je autentikátorem překládána do RADIUS a EAPOL, funguje jako překladač
- autentizační server
- ověřený server který může přijímat a odpovídat na žádosti pro přístup do sítě
- autentikátoru pak posílá zpět data, zda je suplikant do sítě povolen, případně i s nastaveními, např. přístupu, které by měly platit pro něj
- autentizační server může být jako software na autentikátoru
- zpravidla běží na softwaru který podporuje RADIUS
- suplikant
Radius
- protokol na straně autentizačního serveru
- zkratka: Remote Authentication Dial-In User Service
- AAA manažer - Autentikace, Authorizace, Účtování (Accounting)
- jednoduše řečeno je to protokol, který řeší účty na přihlašování, ověřování pokusů o přihlášení a dávání přístupu po ověření
- může být použito i třeba na NAS serveru, nejenom do sítě
Roaming
- RADIUS je standartně používán i na roaming mezi sítěmi či ISPčkami
- Použití
- Firmy mohou mít jeden globální set přihlašovacích údajů do několika veřejných sítí
- Nezávislé, ale spolupracující firmy si mohou navzájem povolovat přihlášení pomocí údajů jiné firmy např. eduroam
Realmy
- ta věc před nebo za jménem
- dva příklady
- prefix skola\damiska
- postfix damiska@skola
- v dnešní době může být separátor cokoliv ale tohle je standartní practice
- teoreticky můžeš použít oba realmy najednou v účtu
EAP
- extensible authentication protocol
- je to pouze framework pro přenos a použití parametrů z EAP metod
- těch metod je hodně např. EAP-MD5 (který je nebezpečný xd), EAP-PSK (který tvoří bezpečný komunikační kanál) nebo TEAP (vytváří bezpečný tunel pomocí TLS)
Schéma připojení

odzhora:
- klient připojí kabel do sítě nebo naklikne bezdrátové připojení
- dostane od autentikátoru na mac adrese 01:80:C2:00:00:03 žádost o ověření
- suplikant pošle jeho nějaký identifikační číslo (User ID)
- autentikátor to zabalí do RADIUS access-requestu a pošle AS
- AS pošle EAP metodu k použití při autentikaci
- suplikant může poslat že takhle to nepude a seznam možných EAP metod
- poté suplikant pošle informace ohledně přihlášení autentikátoru
- autentikační server buď pošle RADIUS access-accept nebo access-reject podle úspěšnosti authorizace