Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Métodos de autenticação EAP
Quando os computadores estabelecer comunicação em rede uns com os outros , cada computador tem para oferecer autenticação , o que prova que os computadores são os dispositivos que eles afirmam ser. Sem autenticação , outros usuários podem ser capazes de configurar seus próprios computadores para representar os computadores envolvidos na comunicação genuína e os dados de interceptação . O Extensible Authentication Protocol ou EAP , é utilizado pelos computadores Microsoft Windows para fornecer um método de autenticação que os computadores podem usar para identificar uns aos outros antes de estabelecer a conectividade de rede . EAP TLS

Usando EAP , você pode configurar a autenticação entre computadores ocorra com Transport Layer Security , ou TLS. Isto significa que o que a autenticação entre os computadores em comunicação ocorre na camada de transporte , uma das sete camadas do OSI, ou Interconexão de Sistemas Abertos , o modelo de comunicação de rede.

Nesta camada do modelo OSI, computadores identificar uns aos outros através do uso de códigos embutidos em cartões inteligentes e computadores com leitores de cartões inteligentes conectados precisam ser usados ​​para se conectar a outras pessoas que necessitam de autenticação de cartão inteligente . Outra forte método de autenticação na camada de transporte , que é apoiado pela EAP , é a autenticação de certificado baseado . Neste caso, um computador gera um certificado digital, que é instalado em um computador que precisa se comunicar com ele. EAP é então configurado em ambos os computadores que requerem o uso de certificados digitais para efeitos de identificação.

Um computador tentando estabelecer comunicação com um computador configurado para usar autenticação baseada em certificados deverá apresentar o seu próprio certificado digital antes que o computador irá permitir que a comunicação seja estabelecida. Os certificados digitais são difíceis de reproduzir, este é considerado um método de autenticação muito seguro.
EAP MD5

Message Digest 5, ou MD5, é um método de autenticação baseada em desafios . Em uma rede usando autenticação MD5, quando um computador tenta estabelecer comunicação com um segundo computador, ele não envia uma senha através da rede , o que pode ter interceptado por usuários não autorizados. Em vez disso, o segundo computador envia de volta uma série de personagens que a comunicação de processos de computador, usando a senha necessária para que a comunicação seja estabelecida. O resultado desse processamento é enviado de volta para o segundo computador , e se o primeiro computador tem usado uma senha válida para obter o código resultante, o segundo computador permite a comunicação a ser estabelecida.
MS CHAP v2

MS CHAP v2, ou Microsoft Challenge Handshake Authentication Protocol versão dois, é um método disponível para EAP para autenticar computadores em comunicação . É um método de autenticação de duas vias, o que significa que ambos os computadores têm de autenticar com o outro. O processo envolve um computador cliente que se liga com um servidor , em primeiro lugar, receber uma mensagem de desafio do servidor . O desafio contém uma seqüência de caracteres .

O computador cliente usa um processo conhecido como aritmética de um algoritmo para embaralhar a mensagem de desafio . Este processo é conhecido como " hash ", eo algoritmo utilizado é um Secure Hash Algorithm , ou SHA . O cliente então envia a string hash resultante de caracteres de volta ao servidor , e também envia uma string de desafio por si só. O servidor verifica se as informações estão corretas , só então ele se aplica a sua própria SHA ao desafio lançado pelo cliente.

O servidor envia a string hash resultante de caracteres de volta ao cliente . O cliente verifica as informações recebidas de volta a partir do servidor , e se ele estiver correto, ele pode começar a usar a conexão que agora está estabelecido. Se ele não reconhecer a resposta do servidor , ele quebra a conexão.

Anterior :

Próximo : No
  Os artigos relacionados
·Os tipos de Intrusão Detecção de Sistemas 
·Protocolos para autenticação 
·O que é o Modo de Monitor na Pix 
·Como redefinir SonicWALL Pro 
·Como alterar a senha de um conta de domínio 
·Como um encapsulado Packet e Decapsulated é 
·Como parar as pessoas de roubar um sinal Wi -Fi 
·Quais são as diferenças entre o acesso lógico e fís…
·Como obter permissão para substituir arquivos DLL 
·Como impedir que um servidor de ser cortado 
  Artigos em destaque
·Protocolos de Telecomunicações 
·A diferença entre Peer to Peer e redes cliente servido…
·O que é um modem DSL 
·Como se conectar a My Time Warner Ethernet 
·Como converter Fiber to Ethernet 
·Como se livrar de História no Windows Explorer 
·Como ativar o 3G em um MTN 
·Como conectar um Linksys WGA54G a um D -Link Router 
·Como redefinir a senha em um modem sem fio DeskPorte 
·Como testar uma árvore geradora 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados