IEEE 802.1x

Der 802.1x-Standard ist ein Port-basiertes Sicherheitskonzept bei dem Angreifer erst dann in das Firmennetz gelangen, nachdem sie sich gegenüber einem Switch authentifiziert haben. Es handelt sich dabei um ein genormtes Authentifizierungsverfahren, das in drahtgebundenen Netzen und in WLANs eingesetzt werden kann und mit dem der Zugang zum Datennetz genau reglementiert wird.


Das Port Based Network Access Control von 802.1x definiert die Client-Server-basierte Zugangskontrolle und Authentifizierung und verhindert, dass sich unautorisierte Clients durch öffentlich zugängliche Ports mit einem Netzwerk verbinden. Grundsätzlich sollen sich die Nodes zuerst gegenüber einem Switch authentifizieren, bevor sie mit anderen Netzelementen kommunizieren.

Authentifizierungsprozedur unter 802.1x

Authentifizierungsprozedur unter 802.1x

Generell erfolgen Authentifizierungen zwischen zwei Partnern oder Systemen. Da ist auf der einen Seite der Antragsteller, der Supplicant, auf der anderen Seite der Beglaubigte, der Authenticator. Die Beglaubigung übernimmt der überprüfende Authentication Server (AS), der den Antrag des Supplicant überprüft und den Authenticator informiert. Der Supplicant ist ein Softwareelement im Betriebssystem des Clients, der Authenticator eine Netzkomponente wie beispielsweise ein Switch, die den Zugang auf die Infrastruktur kontrolliert und zulässt. Der Authentication Server kontrolliert die Kommunikation des Endgeräts und kommuniziert mit dem Authenticator im Switch und ist letztendlich verantwortlich für die Zugang.

Der Supplicant kommuniziert mit dem Authenticator über das Extensible Authentication Protocol (EAP), ein Layer-2-Protokoll. Der Authenticator setzt die Kommunikation mit dem Authentification Server über Remote Authentification Dial-In User Service ( RADIUS) fort. Zwischen dem Authentication Server und dem Supplicant findet keine direkte Kommunikation statt, sondern nur indirekt über den Authenticator.

Informationen zum Artikel
Deutsch: 802.1x
Englisch: IEEE 802.1x
Veröffentlicht: 15.05.2014
Wörter: 255
Tags: #Netzwerk-Sicherheitskonzepte
Links: Angreifer, Authentifikations-Server, Authentifizierung, BS (Betriebssystem), Client