• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

iMC EIA认证时漫游至华为认证服务器不能进行安全检查的原因分析

2017-08-14 发表
  • 0关注
  • 0收藏 1300浏览
粉丝:3人 关注:0人

某局点使用华为3A服务器控制用户的接入认证,后面客户出于安全考虑需要需要增加终端安全检查控制策略,于是使用我司EAD终端准入系统与华为3A服务器进行对接,由华为3A完成身份认证后再由EAD进行安全检查。在对接时发现终端使用iNode证书认证通过后无法进行安全检查,如下图所示提示等待“安全认证”。

终端认证通过后无法发起安全检查。

iNode客户端身份认证通过后发起安全检查的前提是可以获取到策略服务器的IP地址和端口号。正常情况下在iNodeSec*.log中可以看到是否获取,如果详细级别日志记录了如下信息:

[2015-10-09 19:20:25] [Info] [71c] SecCheck EAD Proxy IP Adress: 22.28.16.11

的字样,就表示iNode客户端获取到了策略服务器的IP地址。但是在现场的iNodeSec*.log日志里面发现iNode没有获取到策略服务器的IP地址,所以导致终端无法发起安全检查。

iNode客户端获取策略服务器的方式有两种(8021x为例):

(1)    PAP/CHAP方式:EIA通过Radius 5号报文的61user-notify属性下发策略服务器相关信息给设备,然后由设备通过EAP报文告诉iNode,如下面所示:

Code = 5----------------Radius 5号报文

ID = 16

ATTRIBUTES:

hw-Connect-Id(26) = 34231

hw_User_Notify(61) =

EAD_EVENT_SEQ_ID = NUEIeNIK

EAD_PROXY_IP = 167915258----------策略服务器IP地址

EAD_PROXY_PORT = 9019-----------策略服务器端口号

EAD_PROXY_IP_PREFERENCE = 0

IF_DEPLOY_EMO = 0

ISP_EMO_UDP_PORT = 0

ISP_EMO_TCP_PORT = 0

2EAP方式:EIA通过第一个Radius 11号报文EAP-challenge报文的value字段下发策略服务器相关信息,然后由设备透传给iNode客户端;如果iNode通过11号报文获取不到策略服务器信息,则iNode会继续从后续的Radius 5号报文再次获取一次。

现场是证书认证即EAP认证方式,策略服务器信息可以通过Radius code 11或者code 5号报文获取。首先分析服务器抓包,展开第一个code 11号报文如下,发现value里面并没有策略服务器的相关信息(0607开头的字符串)。

正常情况下包含策略服务器相关信息的抓包如下:

16字节的value字段,前8个字节随机生成,后8个字节由EIA使用用于下发策略服务器的IP地址和端口号,首先是0607开头(作为一种标识,告诉客户端后面是策略服务器的信息),后面6个字节需要倒过来,倒过来以后前两个是端口号,后4个是IP地址,如下图10 71 a8 c0 3b 23,倒过来就是23 3b c0 a8 71 10,即9019 192.168.113.16

而现场属于漫游认证,漫游认证获取策略服务器的流程如下:漫游地EIA通过proxy state属性将EAD IP和端口(进行了加密运算)带给归属地EIA,归属地EIA从中获取到该信息后将其填入“计费开始报文回应报文”中的H3C私有的61号属性(User_Notify)中携带,同时也会在第一个11号报文中封装并返回给漫游地EIA,就是MD5-challenge-value字段”。现场由于归属地是华为的3A服务器,无法解析出策略服务器的相关信息,所以就无法在code 11code 5号报文里面携带相关信息了,并最终导致终端无法进行安全检查。另外漫游地EIA是不能修改归宿地的CODE 115号报文的,只能转发上述报文,否则会导致终端身份验证失败。

注:proxy state属性是一个随机生成的字符串,用来标识是漫游认证的场景,正常情况有漫游地Radius随机生成并传递给归宿地RadiusEIA通过他来传递策略服务器的相关信息。如果不是EIA,则无法从中解析出策略服务器的信息,自然也就不会在Radius报文里面携带。

现场可以在iNode客户端中直接配置EAD服务器的IP地址,如下:

该信息也可以在通过管理中心定制iNode客户端时定制进去建议采用该方法。

在标准协议里面实现私有功能就必须对标准协议进行改动,策略服务器功能就是EIAEAP报文的challenge字段进行了改动而实现的;

iNode客户端的上传客户端版本号、上传IP地址也是iNodeEAP报文的identity字段进行了扩充实现的功能;

所有漫游用户只能使用同一个漫游策略,且仅仅在EIA漫游给EIA时才支持下发策略服务器IP地址,如果对接其他厂商3A,则需要定制策略服务器IP地址;

漫游认证属于Radius标准属性,原则上EIA可以跟任何厂商实现漫游认证对接。

该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2019-06-10对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作