いまさら聞けない「IEEE 802.1X」と「EAP」の認証方法とは?IEEE 802.1XとEAPを学ぶ【前編】

現代のネットワークセキュリティにおいて、IEEE 802.1Xは欠かせない存在だが、その仕組みを詳しく知っている人は多くない。IEEE 802.1Xが利用するプロトコル「EAP」と共にその仕組みを確認しよう。

2024年10月22日 05時00分 公開
[Jennifer EnglishTechTarget]

 ネットワークアクセスの認証規格「IEEE 802.1X」を用いて、さまざまな企業や団体がLANのセキュリティを確保している。IEEE 802.1Xはプロトコルに「EAP」(拡張認証プロトコル)を採用している。IEEE 802.1XとEAPとは具体的にはどのような仕組みなのか。両者の基本を解説する。

「IEEE 802.1X」と「EAP」はどうやってネットワークを守るのか?

 IEEE 802.1Xは、以下の3つのコンポーネント(構成要素)を使用する。

  • サプリカント
    • クライアントデバイスおよびクライアントデバイスにインストールするソフトウェア
  • オーセンティケーター
    • サプリカントからの認証要求を認証サーバへ中継する機器
    • 通常は無線LANアクセスポイント(AP)がこの役割を担う
  • 認証サーバ
    • ユーザーの認証情報を管理して、認証要求に対して許可または拒否の判断を下す
    • 一般的には認証プロトコル「Remote Authentication Dial In User Service」(RADIUS)に準拠したサーバを利用する

 認証の基本的な流れは以下の通りだ。

  1. サプリカントがオーセンティケーターにネットワーク接続要求を送信して、オーセンティケーターがサプリカントに認証を要求する
  2. サプリカントがユーザー名やパスワードなどの認証情報をオーセンティケーターに送信し、オーセンティケーターは認証サーバに認証情報を問い合わせる。
  3. 認証サーバはオーセンティケーターを介して認証結果をサプリカントに通知する。許可する場合は暗号鍵をサプリカントに配布する
  4. サプリカントは配布された暗号鍵を利用して通信を暗号化しながら接続を開始する

 IEEE 802.1Xは認証にEAPを利用する。EAPは複数の異なる方式があり、IDとパスワードで認証するものから第三者機関が発行した電子証明書を利用するものもある。

 以下の無線LAN用のセキュリティプロトコルは、IEEE 802.1XおよびEAPを併用できる。

  • 「WEP」(Wired Equivalent Privacy)
  • 「WPA」(Wi-Fi Protected Access)
  • 「WPA2」(Wi-Fi Protected Access 2)
  • 「WPA3」(Wi-Fi Protected Access 3)

 EAPとこれらのセキュリティプロトコルを併用することで、各ユーザーやデバイスを認証した上で通信を暗号化して保護できるため、セキュリティのリスクを軽減できる。


 次回は代表的なEAPの特徴を解説する。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

譁ー逹€繝帙Ρ繧、繝医�繝シ繝代�

プレミアムコンテンツ アイティメディア株式会社

VPNが「もはや時代遅れ」であるこれだけの理由

VPN(仮想プライベートネットワーク)は、セキュリティの観点から見ると、もはや「安全なツール」とは言い切れない。VPNが抱えるリスクと、その代替として注目されるリモートアクセス技術について解説する。

製品資料 アルテリア・ネットワークス株式会社

VPNの3つの課題を一掃する、次世代インターネットVPNサービスの実力

インターネットVPNサービスの市場規模は増加傾向にあるが、パフォーマンスやセキュリティなどの課題が顕在化している。VPNの利用状況などのデータを基にこれらの課題を考察し、次世代インターネットVPNサービスの利点と可能性を探る。

製品資料 株式会社インターネットイニシアティブ

自治体がMicrosoft 365を利用する際に検討したい、専用回線の導入という選択肢

企業だけではなく自治体でもクラウド活用が進んでいる昨今。中でも業務利用が多いMicrosoft 365には、Microsoft Teamsなど高速かつ安定した回線を必要とするサービスがある。それらを快適に利用するにはどうすればよいのか。

市場調査・トレンド ゼットスケーラー株式会社

ファイアウォールとVPN中心のセキュリティアプローチは危険? 4つの理由を解説

代表的なセキュリティツールとして活用されてきたファイアウォールとVPNだが、今では、サイバー攻撃の被害を拡大させる要因となってしまった。その4つの理由を解説するとともに、現状のセキュリティ課題を一掃する方法を解説する。

製品資料 日本ヒューレット・パッカード合同会社

複雑化したネットワークシステム、クラウド並みのアジリティを確保するには?

顧客や従業員のエクスペリエンスを向上させるとともに、インベーションを促進するには「アジリティ」の強化が鍵となる。しかし昨今、組織のネットワークは複雑化が著しく、アジリティの確保すら難しい。そこで求められるのが「簡素化」だ。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news130.jpg

Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...