Differences

This shows you the differences between two versions of the page.

amres_cbp_wiki:bpd_106_dodatakc_eap-ttls [2011/05/15 21:06]
mara
amres_cbp_wiki:bpd_106_dodatakc_eap-ttls [2011/05/15 21:10] (current)
mara
Line 6: Line 6:
Razmena poruka između klijent i server strane prilikom autentifikacije korišćenjem EAP-TTLS protokola na wireless mreži je prikazan na slici C.1. Razmena poruka između klijent i server strane prilikom autentifikacije korišćenjem EAP-TTLS protokola na wireless mreži je prikazan na slici C.1.
-;#;+
{{:amres_cbp_wiki:interni_deo:sigurnost:2nd_bpd_images:slika_b.1_eap-ttls.jpg?400| Slika EAP-TTLS}} {{:amres_cbp_wiki:interni_deo:sigurnost:2nd_bpd_images:slika_b.1_eap-ttls.jpg?400| Slika EAP-TTLS}}
;#; ;#;
Line 22: Line 22:
  - AP dekapsulira EAP poruku RADIUS servera, a zatim je enkapsulira u 802.11 protokol i posleđuje ka klijentu.   - AP dekapsulira EAP poruku RADIUS servera, a zatim je enkapsulira u 802.11 protokol i posleđuje ka klijentu.
  - Klijent proverava identitet servera na sledeći način:   - Klijent proverava identitet servera na sledeći način:
-  - Server dekriptuje poruku svojim privatnim ključem i proverava kredencijale korisnika u bazi podataka. Ako je autentifikacija uspešna, server šalje Access accept poruku ka klijentu. +       - uz predpostavku da klijent poseduje javni ključ CA-a (predefinisan u okviru //Supplicant// softvera instaliranog na klijentu), klijent dekriptuje digitalni potpis sertifikata javnim ključem CA-a i dobija //hash// sertifikata; 
-  -  +       - sertfikat servera se zatim ubacuje u //hash// funkciju koja je navedena u sertifikatu, a rezultat se upoređuje sa //hash//-om dobijenim dekriptovanjem digitalnog potpisa iz njegovog serverskog sertifikata. Ako su ta dva //hash//-a jednaka, klijent može da veruje serveru i da njegovim javnim ključem kriptuje svoje kredencijale; 
-       - a. uz predpostavku da klijent poseduje javni ključ CA-a (predefinisan u okviru //Supplicant// softvera instaliranog na klijentu), klijent dekriptuje digitalni potpis sertifikata javnim ključem CA-a i dobija //hash// sertifikata; +       - ako je ishod prethodnog postupka pozitivan, klijent vrši kriptovanje svojih kredencijala (identiteta i lozinke) koristeći javni ključ servera, na taj način praveći tunel između njega i servera.  
-       - b. sertfikat servera se zatim ubacuje u //hash// funkciju koja je navedena u sertifikatu, a rezultat se upoređuje sa //hash//-om dobijenim dekriptovanjem digitalnog potpisa iz njegovog serverskog sertifikata. Ako su ta dva //hash//-a jednaka, klijent može da veruje serveru i da njegovim javnim ključem kriptuje svoje kredencijale; +
-       - c. ako je ishod prethodnog postupka pozitivan, klijent vrši kriptovanje svojih kredencijala (identiteta i lozinke) koristeći javni ključ servera, na taj način praveći tunel između njega i servera.   +
  - Server dekriptuje poruku svojim privatnim ključem i proverava kredencijale korisnika u bazi podataka. Ako je autentifikacija uspešna, server šalje Access accept poruku ka klijentu.   - Server dekriptuje poruku svojim privatnim ključem i proverava kredencijale korisnika u bazi podataka. Ako je autentifikacija uspešna, server šalje Access accept poruku ka klijentu.
  - AP prosleđuje poruku klijentu o uspešnoj autentifikaciji, čime je proces završen.   - AP prosleđuje poruku klijentu o uspešnoj autentifikaciji, čime je proces završen.
amres_cbp_wiki/bpd_106_dodatakc_eap-ttls.1305486366.txt.gz · Last modified: 2011/05/15 21:06 by mara
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0