Un solicitante puede ser el software que viene con los controladores de red para el puerto de la computadora.
El primer elemento de la función de IEEE 802.1X es el solicitante , que es el dispositivo que quiere unirse a la red informática . El solicitante es el software que controla las comunicaciones para conectar a la red . El software solicitante puede ser parte del sistema operativo , una aplicación de software independiente , o instalado en el controlador de Internet . Cuando alguien decide conectarse a una red o el ordenador se conecta automáticamente a la red inalámbrica para realizar una transacción , las búsquedas suplicante de un punto de acceso de red. Según " CompTIA Security + Pasaporte Certificación Mike Meyers , Second Edition" por TJ Samuelle , "cuando un cliente se conecta a un punto de acceso , el puerto inalámbrico se establece en un estado no autorizado, por lo que no puede realizar las funciones de red , lo que incluye recibir una dirección IP desde el servidor DHCP " . El solicitante envía una solicitud al autenticador para acceder a la red.
Autenticador
El segundo elemento de la función de IEEE 802.1X es el autenticador , que es el dispositivo o un controlador que controla el acceso a la red . "Seguridad de red: Know It All ", de James BD Joshi dice: " cuando un solicitante autorizado ( un cliente ) intenta conectarse a un autenticador ( punto de acceso inalámbrico ) , el autenticador abre un puerto para el suplicante para pasar sólo los mensajes de autenticación EAP al establecimiento de servicio autenticador de fondo " . Este túnel limitado de acceso al servidor de autenticación evita que los dispositivos no autorizados accedan a la red.
Authentication Server
El tercer elemento de la función de IEEE 802.1X es el servidor de autenticación . El estándar IEEE 802.1X utiliza el protocolo de autenticación extensible ( EAP ) para autenticar a los usuarios antes de darles acceso a la red. De acuerdo con "Seguridad de red: Know It All ", EAP apoya " varios métodos de autenticación , como tarjetas inteligentes, contraseñas de única vez , y certificados. " El servidor de autenticación recibe la información de autenticación basado en el método de autenticación seleccionado . El servidor de autenticación y luego determina si el solicitante se concederá el acceso del autenticador.
Autenticación basada en certificados
IEEE 802.1X, cuando utiliza certificados para la autenticación , controla la autenticación mediante la creación de claves distribuidos con los certificados. Estas teclas basados en certificados se utilizan para confirmar la identidad del solicitante . "Seguridad + Guía de Fundamentos de seguridad de red " estados ", el dispositivo inalámbrico tiene dos claves, una clave de cifrado de 128 bits llamado la clave temporal y un poco MIC 64 . "