কর্পোরেট নেটওয়ার্কের জন্য 802.1X প্রমাণীকরণ ব্যাখ্যা করা হয়েছে
এই প্রামাণিক নির্দেশিকাটি আইটি নেতা এবং নেটওয়ার্ক স্থপতিদের কর্পোরেট নেটওয়ার্কের জন্য 802.1X প্রমাণীকরণের একটি গভীর প্রযুক্তিগত বিশ্লেষণ প্রদান করে। এটি স্থাপত্য, EAP পদ্ধতি, স্থাপনার কৌশল এবং ঝুঁকি প্রশমন কভার করে যাতে বহু-সাইট পরিবেশে সুরক্ষিত, অনুগত WiFi অ্যাক্সেস নিশ্চিত করা যায়।
এই গাইডটি শুনুন
পডকাস্ট ট্রান্সক্রিপ্ট দেখুন
- নির্বাহী সারসংক্ষেপ
- প্রযুক্তিগত গভীর বিশ্লেষণ
- 802.1X স্থাপত্য
- Extensible Authentication Protocol (EAP) পদ্ধতিসমূহ
- RADIUS পরিকাঠামো এবং ইন্টিগ্রেশন
- বাস্তবায়ন নির্দেশিকা
- পর্যায় 1: নেটওয়ার্ক আবিষ্কার এবং প্রোফাইলিং
- পর্যায় 2: RADIUS পরিকাঠামোকাঠামো স্থাপন
- পর্যায় 3: নীতি কনফিগারেশন এবং বিভাজন
- পর্যায় 4: সাপ্লিক্যান্ট প্রভিশনিং
- পর্যায় 5: পর্যায়ক্রমিক রোলআউট এবং টেস্টিং
- সর্বোত্তম অনুশীলন
- সমস্যা সমাধান এবং ঝুঁকি প্রশমন
- সাধারণ ব্যর্থতার ধরণ
- ঝুঁকি প্রশমন কৌশল
- ROI এবং ব্যবসায়িক প্রভাব

নির্বাহী সারসংক্ষেপ
আতিথেয়তা, খুচরা এবং পাবলিক সেক্টর অপারেশন জুড়ে বিস্তৃত এন্টারপ্রাইজ পরিবেশের জন্য, পরিধি বিলীন হয়ে গেছে। হাইব্রিড কর্মীবাহিনী, BYOD নীতি এবং সংযুক্ত ডিভাইসের বিস্ফোরণ মানে Pre-Shared Keys (PSKs) এর মাধ্যমে কর্পোরেট নেটওয়ার্ক সুরক্ষিত করা আর একটি কার্যকর কৌশল নয়। PCI DSS v4.0 এবং GDPR সহ আধুনিক সম্মতি কাঠামো, সংবেদনশীল ডেটা পরিচালনা করে এমন যেকোনো নেটওয়ার্কের জন্য কঠোর, পরিচয়-ভিত্তিক অ্যাক্সেস নিয়ন্ত্রণ দাবি করে।
এই নির্দেশিকাটি IEEE 802.1X এর স্থাপত্য এবং বাস্তবায়ন বিশদভাবে বর্ণনা করে, যা পোর্ট-ভিত্তিক নেটওয়ার্ক অ্যাক্সেস নিয়ন্ত্রণের মান। একটি শেয়ার করা পাসওয়ার্ড থেকে একটি কেন্দ্রীয় RADIUS পরিকাঠামো দ্বারা সমর্থিত একটি যাচাইকৃত পরিচয়ে প্রমাণীকরণ স্থানান্তরিত করার মাধ্যমে, সংস্থাগুলি গতিশীল বিভাজন প্রয়োগ করতে পারে, শংসাপত্র চুরি প্রশমিত করতে পারে এবং নিশ্চিত করতে পারে যে শুধুমাত্র অনুমোদিত ডিভাইসগুলি কর্পোরেট সংস্থানগুলিতে অ্যাক্সেস করে। নেটওয়ার্ক স্থপতি এবং আইটি পরিচালকদের জন্য ডিজাইন করা, এই নথিটি জটিল, বহু-সাইট টপোলজিতে 802.1X ডিজাইন, স্থাপন এবং সমস্যা সমাধানের জন্য প্রয়োজনীয় প্রযুক্তিগত গভীরতা প্রদান করে।
প্রযুক্তিগত গভীর বিশ্লেষণ
802.1X স্থাপত্য
802.1X কাঠামো নেটওয়ার্ক অ্যাক্সেস সুরক্ষিত করতে তিনটি স্বতন্ত্র উপাদানের সমন্বিত কাজের উপর নির্ভর করে:
- সাপ্ল্যান্ট: নেটওয়ার্কে অ্যাক্সেসের অনুরোধকারী এন্ডপয়েন্ট ডিভাইস (যেমন, ল্যাপটপ, স্মার্টফোন)।
- অথেন্টিকেটর: নেটওয়ার্ক ডিভাইস (সাধারণত একটি ওয়্যারলেস অ্যাক্সেস পয়েন্ট বা সুইচ) যা নেটওয়ার্কে শারীরিক বা যৌক্তিক অ্যাক্সেস নিয়ন্ত্রণ করে।
- প্রমাণীকরণ সার্ভার: কেন্দ্রীয় ডেটাবেস (প্রায় একচেটিয়াভাবে একটি RADIUS সার্ভার) যা সাপ্ল্যান্টের শংসাপত্র যাচাই করে এবং অ্যাক্সেসের অনুমোদন দেয়।
যখন একটি সাপ্ল্যান্ট একটি 802.1X-সুরক্ষিত SSID এর সাথে সংযোগ করার চেষ্টা করে, তখন অথেন্টিকেটর সংযোগটিকে একটি অননুমোদিত অবস্থায় রাখে, Extensible Authentication Protocol (EAP) ফ্রেম ব্যতীত সমস্ত ট্র্যাফিক ব্লক করে। অথেন্টিকেটর একটি পাস-থ্রু হিসাবে কাজ করে, সাপ্ল্যান্ট থেকে EAP বার্তাগুলিকে RADIUS প্যাকেটে এনক্যাপসুলেট করে এবং প্রমাণীকরণ সার্ভারে ফরোয়ার্ড করে।

Extensible Authentication Protocol (EAP) পদ্ধতিসমূহ
EAP হল প্রকৃত প্রমাণীকরণ শংসাপত্রের জন্য পরিবহন প্রক্রিয়া। উপযুক্ত EAP পদ্ধতি নির্বাচন করা একটি গুরুত্বপূর্ণ স্থাপত্যগত সিদ্ধান্ত, যা নিরাপত্তা প্রয়োজনীয়তা এবং স্থাপনার জটিলতার মধ্যে ভারসাম্য বজায় রাখে।
- EAP-TLS (Transport Layer Security): এন্টারপ্রাইজ নিরাপত্তার জন্য স্বর্ণমান। এটির জন্য একটি সার্ভার সার্টিফিকেট এবং একটি ক্লায়েন্ট সার্টিফিকেট উভয়ই প্রয়োজন, যা পারস্পরিক প্রমাণীকরণ প্রদান করে। যেহেতু এটি পাসওয়ার্ডের পরিবর্তে সার্টিফিকেটের উপর নির্ভর করে, তাই এটি শংসাপত্র ফিশিং এবং অফলাইন ডিকশনারি আক্রমণ থেকে সুরক্ষিত। তবে, এটি বৃহৎ পরিসরে ক্লায়েন্ট সার্টিফিকেট সরবরাহ এবং পরিচালনা করার জন্য একটি শক্তিশালী পাবলিক কী ইনফ্রাস্ট্রাকচার (PKI) এবং মোবাইল ডিভাইস ম্যানেজমেন্ট (MDM) সমাধান প্রয়োজন।
- PEAP (Protected EAP): নিরাপত্তা এবং স্থাপনার সহজতার ভারসাম্যের কারণে এটি সবচেয়ে বেশি ব্যবহৃত পদ্ধতি। PEAP এর জন্য শুধুমাত্র RADIUS সার্ভারে একটি সার্টিফিকেট প্রয়োজন। এটি সাপ্ল্যান্ট এবং সার্ভারের মধ্যে একটি সুরক্ষিত TLS টানেল স্থাপন করে, যার মধ্যে ব্যবহারকারীর শংসাপত্র (ব্যবহারকারীর নাম এবং পাসওয়ার্ড) নিরাপদে প্রেরণ করা হয়। সঠিক কনফিগারেশনের জন্য সাপ্ল্যান্টকে শুধুমাত্র নির্দিষ্ট RADIUS সার্ভার সার্টিফিকেট বিশ্বাস করার জন্য লক করা প্রয়োজন যাতে রোগ AP আক্রমণ প্রতিরোধ করা যায়।
- EAP-TTLS (Tunneled TLS): PEAP এর মতো, এটি একটি সার্ভার সার্টিফিকেট ব্যবহার করে একটি সুরক্ষিত টানেল স্থাপন করে। তবে, EAP-TTLS অভ্যন্তরীণ প্রমাণীকরণ প্রোটোকলের একটি বিস্তৃত পরিসর সমর্থন করে, যা এটিকে লিগ্যাসি সিস্টেম বা MSCHAPv2 সমর্থন করে না এমন নন-উইন্ডোজ এন্ডপয়েন্ট সহ পরিবেশের জন্য উপযুক্ত করে তোলে।
- EAP-FAST (Flexible Authentication via Secure Tunneling): সিসকো দ্বারা সার্টিফিকেট-ভিত্তিক পদ্ধতির একটি দ্রুত বিকল্প হিসাবে তৈরি করা হয়েছে। এটি ক্লায়েন্ট এবং সার্ভারের মধ্যে গতিশীলভাবে প্রতিষ্ঠিত Protected Access Credentials (PACs) ব্যবহার করে। যদিও এটি কার্যকর, তবে আধুনিক, বিক্রেতা-নিরপেক্ষ স্থাপত্যে এটি কম ব্যবহৃত হয়।

RADIUS পরিকাঠামো এবং ইন্টিগ্রেশন
RADIUS সার্ভার হল 802.1X এর ইঞ্জিন। সাধারণ এন্টারপ্রাইজ সমাধানগুলির মধ্যে রয়েছে Microsoft Network Policy Server (NPS), FreeRADIUS, এবং Cisco ISE বা Aruba ClearPass এর মতো বাণিজ্যিক অফার। RADIUS সার্ভার সংস্থার পরিচয় প্রদানকারী (IdP)—যেমন Active Directory, Entra ID, বা Okta—এর সাথে একত্রিত হয় শংসাপত্র যাচাই করার জন্য।
গুরুত্বপূর্ণভাবে, RADIUS সার্ভার Access-Accept বার্তায় নির্দিষ্ট অ্যাট্রিবিউট ফেরত দিতে পারে, যা গতিশীল নেটওয়ার্ক কনফিগারেশন সক্ষম করে। এগুলির মধ্যে সবচেয়ে শক্তিশালী হল গতিশীল VLAN অ্যাসাইনমেন্ট। ব্যবহারকারীর গ্রুপ সদস্যপদ বা ডিভাইসের অবস্থার উপর ভিত্তি করে, RADIUS সার্ভার অথেন্টিকেটরকে সংযোগটিকে একটি নির্দিষ্ট VLAN এ স্থাপন করার নির্দেশ দেয়। এটি নির্বিঘ্ন মাইক্রো-সেগমেন্টেশন সক্ষম করে: একজন কর্মী সদস্যকে কর্পোরেট VLAN এ, একজন ঠিকাদারকে একটি সীমাবদ্ধ VLAN এ, এবং পোজিশন চেক ব্যর্থ হওয়া একটি ডিভাইসকে একটি কোয়ারেন্টাইন VLAN এ রাখা হয়।
বাস্তবায়ন নির্দেশিকা
একটি বহু-সাইট এন্টারপ্রাইজে 802.1X স্থাপন করতে ব্যাঘাত কমানোর জন্য একটি পর্যায়ক্রমিক, পদ্ধতিগত পদ্ধতির প্রয়োজন।
পর্যায় 1: নেটওয়ার্ক আবিষ্কার এবং প্রোফাইলিং
যেকোনো কনফিগারেশন পরিবর্তন করার আগে, নেটওয়ার্কের সাথে সংযুক্ত সমস্ত ডিভাইসের একটি ব্যাপক নিরীক্ষা পরিচালনা করুন। এটি Hospitality এবং Retail এর মতো পরিবেশে বিশেষভাবে গুরুত্বপূর্ণ, যেখানে হেডলেস ডিভাইস (প্রিন্টার, POS টার্মিনাল, IoT সেন্সর) প্রচলিত। এই ডিভাইসগুলিতে সাধারণত একটি 802.1X সাপ্ল্যান্টের অভাব থাকে। আপনাকে সেগুলিকে চিহ্নিত করতে হবে এবং বিকল্প প্রমাণীকরণ পদ্ধতির পরিকল্পনা করতে হবে, যেমন MAC Authentication Bypass (MAB), নিশ্চিত করতে হবে যে সেগুলি সীমাবদ্ধ VLAN গুলিতে বিচ্ছিন্ন থাকে।
পর্যায় 2: RADIUS পরিকাঠামোকাঠামো স্থাপন
একটি উচ্চ উপলব্ধ RADIUS আর্কিটেকচার স্থাপন করুন। একটি একক RADIUS সার্ভার ব্যর্থতার একটি একক বিন্দু যা পুরো কর্পোরেট নেটওয়ার্ককে অকার্যকর করতে পারে। একটি প্রাথমিক এবং একটি মাধ্যমিক সার্ভার ক্লাস্টার বাস্তবায়ন করুন, আদর্শভাবে স্বতন্ত্র ডেটা সেন্টার বা ক্লাউড উপলব্ধতা জোন জুড়ে বিতরণ করা। প্রাথমিক সার্ভার প্রতিক্রিয়াহীন হলে প্রমাণীকরণকারী (APs এবং সুইচ) স্বয়ংক্রিয়ভাবে ফেইলওভার করার জন্য কনফিগার করুন।
পর্যায় 3: নীতি কনফিগারেশন এবং বিভাজন
RADIUS সার্ভারের মধ্যে সুনির্দিষ্ট অ্যাক্সেস নীতিগুলি সংজ্ঞায়িত করুন। অ্যাক্টিভ ডিরেক্টরি গ্রুপগুলিকে নির্দিষ্ট VLAN এবং অ্যাক্সেস কন্ট্রোল লিস্ট (ACLs) এর সাথে ম্যাপ করুন। নিশ্চিত করুন যে নীতিগুলি সর্বনিম্ন সুবিধার নীতি প্রয়োগ করে। উদাহরণস্বরূপ, একটি স্বাস্থ্যসেবা পরিবেশে, ক্লিনিক্যাল কর্মীদের রোগী রেকর্ড সিস্টেমে অ্যাক্সেস থাকা উচিত, যখন প্রশাসনিক কর্মীদের একটি ভিন্ন VLAN-এ বিভক্ত করা হয় যেখানে শুধুমাত্র বিলিং সিস্টেমে অ্যাক্সেস থাকে।
পর্যায় 4: সাপ্লিক্যান্ট প্রভিশনিং
PEAP স্থাপনার জন্য, পরিচালিত ডিভাইসগুলিতে প্রয়োজনীয় ওয়্যারলেস নেটওয়ার্ক সেটিংস পুশ করতে গ্রুপ পলিসি অবজেক্টস (GPOs) বা MDM প্রোফাইল ব্যবহার করুন। গুরুত্বপূর্ণভাবে, সার্ভার সার্টিফিকেট কঠোরভাবে যাচাই করতে এবং বিশ্বাসযোগ্য সঠিক RADIUS সার্ভারের নাম নির্দিষ্ট করতে প্রোফাইলটি কনফিগার করুন। এটি ব্যবহারকারীদের অনিচ্ছাকৃতভাবে দুর্বৃত্ত অ্যাক্সেস পয়েন্টগুলির সাথে সংযোগ স্থাপন থেকে বাধা দেয়।
অপরিচালিত ডিভাইসগুলির জন্য, কর্পোরেট নেটওয়ার্কের সাথে আপস না করে ব্যক্তিগত ডিভাইসগুলি নিরাপদে অনবোর্ড করার কৌশলগুলির জন্য কর্মচারী WiFi নেটওয়ার্কগুলির জন্য সুরক্ষিত BYOD নীতিগুলি সম্পর্কিত আমাদের নির্দেশিকা দেখুন।
পর্যায় 5: পর্যায়ক্রমিক রোলআউট এবং টেস্টিং
কখনোই "বিগ ব্যাং" স্থাপন করবেন না। একটি একক অবস্থানে একটি পাইলট গ্রুপ দিয়ে শুরু করুন। প্রমাণীকরণ ব্যর্থতার জন্য RADIUS লগগুলি পুঙ্খানুপুঙ্খভাবে নিরীক্ষণ করুন। সার্ভার ফেইলওভার, সার্টিফিকেট মেয়াদোত্তীর্ণ হওয়া এবং অ্যাক্সেস পয়েন্টগুলির মধ্যে রোমিং সহ প্রান্তিক কেসগুলি পরীক্ষা করুন। পাইলট স্থিতিশীল হলেই কেবল একটি বৃহত্তর রোলআউটে এগিয়ে যান।
সর্বোত্তম অনুশীলন
- সার্ভার সার্টিফিকেট যাচাইকরণ প্রয়োগ করুন: এটি PEAP স্থাপনার জন্য সবচেয়ে গুরুত্বপূর্ণ নিরাপত্তা নিয়ন্ত্রণ। যদি সাপ্লিক্যান্টরা সার্ভার সার্টিফিকেট যাচাই না করে, তাহলে নেটওয়ার্ক ম্যান-ইন-দ্য-মিডল (MitM) আক্রমণের ঝুঁকিতে থাকে।
- ডাইনামিক VLAN অ্যাসাইনমেন্ট বাস্তবায়ন করুন: প্রতি SSID-এর জন্য স্ট্যাটিক VLAN-এর উপর নির্ভর করবেন না। ব্যবহারকারীর পরিচয়ের উপর ভিত্তি করে VLAN গুলিকে গতিশীলভাবে বরাদ্দ করতে RADIUS অ্যাট্রিবিউট ব্যবহার করুন, যা আক্রমণের পৃষ্ঠকে ব্যাপকভাবে হ্রাস করে।
- MAB সহ হেডলেস ডিভাইসগুলি সুরক্ষিত করুন: 802.1X সমর্থন করতে পারে না এমন ডিভাইসগুলির জন্য MAC Authentication Bypass কঠোরভাবে ব্যবহার করুন। নিশ্চিত করুন যে এই ডিভাইসগুলি অত্যন্ত সীমাবদ্ধ VLAN-এ স্থাপন করা হয়েছে, কারণ MAC ঠিকানাগুলি সহজেই স্পুফ করা যায়।
- অতিথি এবং কর্পোরেট ট্র্যাফিক আলাদা করুন: 802.1X-সুরক্ষিত কর্পোরেট নেটওয়ার্ক এবং উন্মুক্ত বা পোর্টাল-ভিত্তিক অতিথি নেটওয়ার্কগুলির মধ্যে একটি কঠোর যৌক্তিক বিভাজন বজায় রাখুন। উন্নত অতিথি অ্যাক্সেস ব্যবস্থাপনার জন্য, Purple-এর Guest WiFi প্ল্যাটফর্মের মতো সমাধানগুলি বিবেচনা করুন।
সমস্যা সমাধান এবং ঝুঁকি প্রশমন
সাধারণ ব্যর্থতার ধরণ
- সার্টিফিকেট মেয়াদোত্তীর্ণ হওয়া: একটি মেয়াদোত্তীর্ণ RADIUS সার্ভার সার্টিফিকেট PEAP এবং EAP-TLS ক্লায়েন্টদের জন্য ব্যাপক প্রমাণীকরণ ব্যর্থতার কারণ হবে। সার্টিফিকেট বৈধতার সময়কালের জন্য শক্তিশালী পর্যবেক্ষণ এবং সতর্কতা বাস্তবায়ন করুন।
- ক্লক স্কিউ: 802.1X সঠিক সময় রক্ষণাবেক্ষণের উপর ব্যাপকভাবে নির্ভর করে, বিশেষ করে সার্টিফিকেট যাচাইকরণের জন্য। নিশ্চিত করুন যে সমস্ত অবকাঠামো উপাদান (RADIUS সার্ভার, IdPs, APs) একটি নির্ভরযোগ্য NTP উৎসের সাথে সিঙ্ক্রোনাইজ করা হয়েছে।
- RADIUS সার্ভার অপ্রাপ্যতা: প্রমাণীকরণকারী এবং RADIUS সার্ভারের মধ্যে নেটওয়ার্ক সংযোগ সমস্যা অ্যাক্সেস অস্বীকারের কারণ হবে। রিডানড্যান্ট নেটওয়ার্ক পাথ বাস্তবায়ন করুন এবং একাধিক RADIUS সার্ভার IP সহ AP গুলি কনফিগার করুন।
- সাপ্লিক্যান্টের ভুল কনফিগারেশন: ভুলভাবে কনফিগার করা সাপ্লিক্যান্ট (যেমন, ভুল EAP পদ্ধতি, অনুপস্থিত রুট CA) হেল্পডেস্ক টিকিটের একটি সাধারণ উৎস। সামঞ্জস্যপূর্ণ কনফিগারেশন প্রয়োগ করতে MDM ব্যবহার করুন।
ঝুঁকি প্রশমন কৌশল
স্থাপন-প্ররোচিত ডাউনটাইমের ঝুঁকি প্রশমিত করতে, RADIUS অবকাঠামোতে সমস্ত কনফিগারেশন পরিবর্তনের জন্য একটি শক্তিশালী অডিট ট্রেইল স্থাপন করুন। এটি একটি অপ্রত্যাশিত সমস্যার ক্ষেত্রে দ্রুত রোলব্যাক ক্ষমতা নিশ্চিত করে।
ROI এবং ব্যবসায়িক প্রভাব
802.1X বাস্তবায়ন মৌলিক নিরাপত্তা সম্মতি ছাড়িয়ে উল্লেখযোগ্য ব্যবসায়িক মূল্য প্রদান করে:
- হ্রাসকৃত অপারেশনাল ওভারহেড: কর্মী চলে গেলে বা কীগুলি আপস করা হলে প্রি-শেয়ার্ড কীগুলি ঘোরানোর প্রয়োজনীয়তা দূর করার মাধ্যমে, IT দলগুলি উল্লেখযোগ্য প্রশাসনিক সময় বাঁচায়।
- উন্নত সম্মতি: 802.1X কঠোর নিয়ন্ত্রক কাঠামো (PCI DSS, HIPAA, GDPR) পূরণের জন্য প্রয়োজনীয় পরিচয়-ভিত্তিক অ্যাক্সেস নিয়ন্ত্রণ সরবরাহ করে, ব্যয়বহুল জরিমানা এবং সুনামের ক্ষতি এড়ায়।
- উন্নত হুমকি নিয়ন্ত্রণ: ডাইনামিক VLAN অ্যাসাইনমেন্ট নিশ্চিত করে যে যদি একটি ডিভাইস আপস করা হয়, তাহলে বিস্ফোরণের ব্যাসার্ধ একটি নির্দিষ্ট নেটওয়ার্ক সেগমেন্টের মধ্যে সীমাবদ্ধ থাকে, যা এন্টারপ্রাইজ জুড়ে পার্শ্বীয় চলাচল প্রতিরোধ করে।
- ডেটা-চালিত অন্তর্দৃষ্টি: Purple-এর WiFi Analytics -এর মতো প্ল্যাটফর্মগুলির সাথে একত্রিত হলে, 802.1X দ্বারা সরবরাহ করা পরিচয় ডেটা নেটওয়ার্ক ব্যবহার এবং ক্ষমতা পরিকল্পনা সম্পর্কে গভীর অন্তর্দৃষ্টি দিতে পারে।
মূল সংজ্ঞাসমূহ
Supplicant
The client device or software requesting access to the network.
Essential for understanding where the authentication request originates and how credentials are provided.
Authenticator
The network device (AP or switch) that acts as a gatekeeper, blocking access until authentication succeeds.
The authenticator does not verify credentials; it merely passes them to the RADIUS server.
RADIUS Server
Remote Authentication Dial-In User Service; the central server that validates credentials against an identity store.
The core decision engine of an 802.1X deployment.
EAP (Extensible Authentication Protocol)
A framework for transporting authentication credentials securely over the network.
Understanding EAP is crucial for selecting the right authentication method (e.g., PEAP vs. EAP-TLS).
Dynamic VLAN Assignment
The process where a RADIUS server instructs the authenticator to place a user in a specific VLAN based on their identity.
A key benefit of 802.1X, enabling automated network segmentation.
MAC Authentication Bypass (MAB)
A fallback authentication method that uses a device's MAC address as its credential.
Required for onboarding IoT and legacy devices that cannot support 802.1X.
PKI (Public Key Infrastructure)
The system used to issue, manage, and validate digital certificates.
A prerequisite for deploying EAP-TLS authentication.
Rogue AP Attack
An attack where a malicious access point impersonates the corporate network to harvest credentials.
Highlighting the importance of enforcing server certificate validation in PEAP deployments.
সমাধানকৃত উদাহরণসমূহ
A 200-room hotel needs to secure its staff WiFi network. The current setup uses a single PSK for all staff devices (laptops, tablets) and IoT devices (smart thermostats, IP cameras). How should they transition to 802.1X?
- Deploy a redundant RADIUS infrastructure (e.g., FreeRADIUS) integrated with the hotel's Active Directory. 2. Audit all devices. 3. Configure the wireless controller to use 802.1X (PEAP-MSCHAPv2) for the staff SSID. 4. Push MDM profiles to staff laptops and tablets enforcing server certificate validation. 5. For IoT devices, configure MAC Authentication Bypass (MAB) on the RADIUS server, placing them in an isolated IoT VLAN. 6. Use RADIUS attributes to dynamically assign staff devices to the corporate VLAN upon successful authentication.
A retail chain is rolling out 802.1X across 50 stores. During the pilot phase in Store 1, users report intermittent authentication failures, particularly when moving between the stockroom and the shop floor.
The issue is likely related to roaming and re-authentication delays. The solution is to enable Fast BSS Transition (802.11r) and Opportunistic Key Caching (OKC) on the wireless controller and access points. This allows the client device to cache the Pairwise Master Key (PMK) derived during the initial 802.1X authentication, enabling rapid roaming between APs without requiring a full RADIUS round-trip.
অনুশীলনী প্রশ্নসমূহ
Q1. Your organisation is migrating from PSK to 802.1X. You have a fleet of 5,000 corporate-owned Windows laptops managed via Microsoft Intune. You want the highest level of security to prevent credential theft. Which EAP method should you deploy?
ইঙ্গিত: Consider which method eliminates the use of passwords entirely.
মডেল উত্তর দেখুন
EAP-TLS. Since the devices are corporate-owned and managed via Intune, you can leverage MDM to deploy client certificates at scale. EAP-TLS provides mutual authentication and is immune to password-based attacks like phishing or offline dictionary attacks.
Q2. During a security audit, it is discovered that users can connect to the corporate 802.1X network using their personal smartphones without any MDM profile installed. What is the primary security risk, and how should it be remediated?
ইঙ্গিত: Think about how PEAP validates the server.
মডেল উত্তর দেখুন
The primary risk is a Man-in-the-Middle (MitM) or Rogue AP attack. If users manually configure the connection, they often accept any server certificate presented to them. To remediate this, the organisation must enforce a policy where only managed devices (with an MDM profile that strictly validates the specific RADIUS server certificate) are allowed on the corporate SSID. Personal devices should be directed to a separate BYOD or Guest network.
Q3. A remote branch office loses WAN connectivity to the central data centre where the primary and secondary RADIUS servers reside. What happens to the wireless clients at the branch office?
ইঙ্গিত: Consider where the authentication decision is made.
মডেল উত্তর দেখুন
New clients attempting to connect will fail authentication because the authenticator (AP) cannot reach the RADIUS server to validate credentials. Existing connected clients may remain connected until their session times out or they need to re-authenticate (e.g., roaming to a new AP), at which point they will also lose access. To mitigate this, survivable branch architectures often deploy a local, read-only domain controller and a local RADIUS proxy or server at critical branch sites.