IEEE 802.1X


IEEE 802.1X es un estándar IEEE para el control de acceso a la red (PNAC) basado en puertos . Es parte del grupo de protocolos de red IEEE 802.1 . Proporciona un mecanismo de autenticación a los dispositivos que desean conectarse a una LAN o WLAN .

IEEE 802.1X define la encapsulación del Protocolo de autenticación extensible (EAP) sobre IEEE 802.11 , [1] [2] que se conoce como "EAP sobre LAN" o EAPOL. [3] EAPOL se diseñó originalmente para IEEE 802.3 Ethernet en 802.1X-2001, pero se aclaró para adaptarse a otras tecnologías LAN IEEE 802, como la interfaz de datos distribuida de fibra e inalámbrica IEEE 802.11 (ANSI X3T9.5 / X3T12 e ISO 9314) en 802.1 X-2004. [4] La EAPOL también se modificó para su uso con IEEE 802.1AE ("MACsec") e IEEE 802.1AR (Identidad de dispositivo seguro, DevID) en 802.1X-2010 [5] [6] para admitir la identificación del servicio y el cifrado opcional punto a punto en el segmento de LAN interno.

La autenticación 802.1X involucra a tres partes: un solicitante, un autenticador y un servidor de autenticación. El solicitante es un dispositivo cliente (como una computadora portátil) que desea conectarse a la LAN / WLAN. El término 'suplicante' también se usa indistintamente para referirse al software que se ejecuta en el cliente y que proporciona credenciales al autenticador. El autenticador es un dispositivo de red que proporciona un enlace de datos entre el cliente y la red y puede permitir o bloquear el tráfico de red entre los dos, como un conmutador Ethernet o un punto de acceso inalámbrico ; y el servidor de autenticaciónes típicamente un servidor confiable que puede recibir y responder a las solicitudes de acceso a la red, y puede decirle al autenticador si se permitirá la conexión, y varias configuraciones que deben aplicarse a la conexión o configuración de ese cliente. Los servidores de autenticación suelen ejecutar software compatible con los protocolos RADIUS y EAP . En algunos casos, el software del servidor de autenticación puede estar ejecutándose en el hardware del autenticador.

El autenticador actúa como un guardia de seguridad para una red protegida. El solicitante (es decir, el dispositivo del cliente) no puede acceder a través del autenticador al lado protegido de la red hasta que la identidad del solicitante haya sido validada y autorizada. Con la autenticación basada en puerto 802.1X, el solicitante debe proporcionar inicialmente las credenciales requeridas al autenticador; estas habrán sido especificadas por adelantado por el administrador de red y podrían incluir un nombre de usuario / contraseña o un certificado digital permitido .. El autenticador reenvía estas credenciales al servidor de autenticación para decidir si se concede el acceso. Si el servidor de autenticación determina que las credenciales son válidas, informa al autenticador, que a su vez permite al solicitante (dispositivo cliente) acceder a los recursos ubicados en el lado protegido de la red. [7]

EAPOL opera sobre la capa de enlace de datos , y en framing Ethernet II protocolo tiene una EtherType valor de 0x888E.

802.1X-2001 define dos entidades de puerto lógico para un puerto autenticado: el "puerto controlado" y el "puerto no controlado". El puerto controlado es manipulado por 802.1X PAE (entidad de acceso al puerto) para permitir (en el estado autorizado) o prevenir (en el estado no autorizado) la entrada y salida del tráfico de red hacia / desde el puerto controlado. El puerto no controlado es utilizado por 802.1X PAE para transmitir y recibir tramas EAPOL.


Los datos EAP se encapsulan primero en tramas EAPOL entre el solicitante y el autenticador, luego se vuelven a encapsular entre el autenticador y el servidor de autenticación mediante RADIUS o Diameter .
Diagrama de secuencia de la progresión 802.1X