Differences

This shows you the differences between two versions of the page.

amres_cbp_wiki:bpd_106_dodatakc_eap-ttls [2011/05/15 21:00]
mara
amres_cbp_wiki:bpd_106_dodatakc_eap-ttls [2011/05/15 21:10] (current)
mara
Line 6: Line 6:
Razmena poruka između klijent i server strane prilikom autentifikacije korišćenjem EAP-TTLS protokola na wireless mreži je prikazan na slici C.1. Razmena poruka između klijent i server strane prilikom autentifikacije korišćenjem EAP-TTLS protokola na wireless mreži je prikazan na slici C.1.
-;#;+
{{:amres_cbp_wiki:interni_deo:sigurnost:2nd_bpd_images:slika_b.1_eap-ttls.jpg?400| Slika EAP-TTLS}} {{:amres_cbp_wiki:interni_deo:sigurnost:2nd_bpd_images:slika_b.1_eap-ttls.jpg?400| Slika EAP-TTLS}}
;#; ;#;
Line 21: Line 21:
  - Server vraća poruku u kojoj od klijenta zahteva informaciju o identitetu i lozinku, i u njoj svoj sertifikat, koji sadrži javni ključ servera i //hash// samog sertifikata kriptovan javnim ključem tela koje je izdalo sertifikat (CA – //Certification Authority//).   - Server vraća poruku u kojoj od klijenta zahteva informaciju o identitetu i lozinku, i u njoj svoj sertifikat, koji sadrži javni ključ servera i //hash// samog sertifikata kriptovan javnim ključem tela koje je izdalo sertifikat (CA – //Certification Authority//).
  - AP dekapsulira EAP poruku RADIUS servera, a zatim je enkapsulira u 802.11 protokol i posleđuje ka klijentu.   - AP dekapsulira EAP poruku RADIUS servera, a zatim je enkapsulira u 802.11 protokol i posleđuje ka klijentu.
-  - Klijent proverava identitet servera na sledeći način:  +  - Klijent proverava identitet servera na sledeći način: 
-       - a. uz predpostavku da klijent poseduje javni ključ CA-a (predefinisan u okviru Supplicant softvera instaliranog na klijentu), klijent dekriptuje digitalni potpis sertifikata javnim ključem CA-a i dobija hash sertifikata; +       - uz predpostavku da klijent poseduje javni ključ CA-a (predefinisan u okviru //Supplicant// softvera instaliranog na klijentu), klijent dekriptuje digitalni potpis sertifikata javnim ključem CA-a i dobija //hash// sertifikata; 
-       -  +       - sertfikat servera se zatim ubacuje u //hash// funkciju koja je navedena u sertifikatu, a rezultat se upoređuje sa //hash//-om dobijenim dekriptovanjem digitalnog potpisa iz njegovog serverskog sertifikata. Ako su ta dva //hash//-a jednaka, klijent može da veruje serveru i da njegovim javnim ključem kriptuje svoje kredencijale; 
----- +       - ako je ishod prethodnog postupka pozitivan, klijent vrši kriptovanje svojih kredencijala (identiteta i lozinke) koristeći javni ključ servera, na taj način praveći tunel između njega i servera.   
-  +  - Server dekriptuje poruku svojim privatnim ključem i proverava kredencijale korisnika u bazi podataka. Ako je autentifikacija uspešna, server šalje Access accept poruku ka klijentu. 
-       - klijent dekriptuje digitalni potpis sertifikata javnim ključem CA-a i dobija hash sertifikata; +  - AP prosleđuje poruku klijentu o uspešnoj autentifikaciji, čime je proces završen.
-       - serverov sertifikat se zatim ubacuje u hash funkciju koja je navedena u sertifikatu i izlaz iz funkcije se upoređuje sa hash-om dobijenim dekriptovanjem digitalnog potpisa u okviru serverskog sertifikata+
-       - ako su ta dva hash-a jednaka, klijent može da veruje serveru i da koristi njegov javni kluč da kriptuje svoje kredencijale; \\ \\ ako je ishod prethodnog postupka pozitivan, klijent kriptuje svoje kredencijale (identitet i lozinku) koristeći javni kluč servera, na taj način praveći tunel između njega i servera.+
-  * Server dekriptuje poruku svojim privatnim ključem i proverava kredencijale        korisnika u bazi podataka.  
-  * Ako je autentifikacija uspešna, server šalje Access accept poruku ka klijentu. 
-  * AP prosleđuje poruku o uspešnoj autentifikaciji ka klijentu i proces je završen. 
amres_cbp_wiki/bpd_106_dodatakc_eap-ttls.1305486056.txt.gz · Last modified: 2011/05/15 21:00 by mara
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0