Δικτύωση

* Γνώση Υπολογιστών >> Δικτύωση >> Ασφάλεια Δικτύων

Μέθοδοι ελέγχου ταυτότητας EAP

Όταν οι υπολογιστές δημιουργία δικτύου επικοινωνίας με το άλλο, κάθε υπολογιστής πρέπει να παρέχει έλεγχο ταυτότητας , γεγονός που αποδεικνύει ότι οι υπολογιστές είναι οι συσκευές που ισχυρίζονται ότι είναι . Χωρίς έλεγχο ταυτότητας , άλλοι χρήστες μπορεί να είναι σε θέση να διαμορφώσετε το δικό τους υπολογιστές τους για να μιμηθεί γνήσια υπολογιστές που εμπλέκονται στην επικοινωνία και τα δεδομένα τομής . Η Extensible Authentication Protocol , ή EAP , χρησιμοποιείται από υπολογιστές με Microsoft Windows για να παρέχει μια μέθοδο ελέγχου ταυτότητας που χρησιμοποιούν οι υπολογιστές μπορούν να εντοπίσουν ο ένας τον άλλον πριν από τη θέσπιση σύνδεσης με το δίκτυο . EAP TLS
Η

Χρησιμοποιώντας EAP , μπορείτε να διαμορφώσετε τον έλεγχο ταυτότητας μεταξύ των υπολογιστών για να πραγματοποιηθεί χρησιμοποιώντας το Transport Layer Security , ή TLS . Αυτό σημαίνει ότι η ότι η κύρωση επικοινωνία μεταξύ των υπολογιστών γίνεται στο επίπεδο μεταφοράς , ένα από τα επτά στρώματα του OSI , ή το Open Systems Interconnection , το μοντέλο της επικοινωνίας του δικτύου .

Σε αυτό το στρώμα του μοντέλου OSI , υπολογιστές εντοπίζουν ο ένας τον άλλο με τη χρήση των κωδικών ενσωματωμένη σε έξυπνες κάρτες , καθώς και υπολογιστές με τους αναγνώστες έξυπνης κάρτας που συνδέεται πρέπει να χρησιμοποιηθεί για να συνδεθείτε με τους άλλους που απαιτούν έλεγχο ταυτότητας έξυπνης κάρτας . Μια άλλη ισχυρή μέθοδος ελέγχου ταυτότητας στο επίπεδο μεταφοράς , το οποίο υποστηρίζεται από το EAP , είναι ο έλεγχος ταυτότητας με βάση πιστοποιητικό . Σε αυτήν την περίπτωση , ένας υπολογιστής δημιουργεί ένα ψηφιακό πιστοποιητικό , το οποίο είναι εγκατεστημένο σε έναν υπολογιστή που πρέπει να επικοινωνούν με αυτό. EAP τότε διαμορφώνεται και στους δύο υπολογιστές απαιτούν τη χρήση των ψηφιακών πιστοποιητικών για τους σκοπούς της αναγνώρισης .

Ένας υπολογιστής προσπαθεί να επικοινωνήσει με έναν υπολογιστή έχει ρυθμιστεί να χρησιμοποιεί τον έλεγχο ταυτότητας που βασίζεται σε πιστοποιητικό θα πρέπει να παρουσιάσει το δικό του ψηφιακό πιστοποιητικό του πριν ότι ο υπολογιστής θα επιτρέψει επικοινωνίας που θα δημιουργηθούν . Τα ψηφιακά πιστοποιητικά είναι δύσκολο να αναπαραχθούν , αυτό θεωρείται μια πολύ ασφαλής μέθοδος ελέγχου ταυτότητας .
Εικόνων EAP MD5
Η

Message Digest 5 , ή MD5 , είναι μια μέθοδος ελέγχου ταυτότητας με βάση πρόκληση . Σε ένα δίκτυο που χρησιμοποιεί έλεγχο ταυτότητας MD5 , όταν ο υπολογιστής επιχειρεί να καθιερώσει την επικοινωνία με έναν δεύτερο υπολογιστή , δεν αποστέλλει έναν κωδικό πρόσβασης σε όλο το δίκτυο , το οποίο θα μπορούσε να υποκλαπούν από μη εξουσιοδοτημένους χρήστες . Αντ 'αυτού , ο δεύτερος υπολογιστής στέλνει πίσω μια σειρά χαρακτήρων που η επικοινωνία διεργασίες του υπολογιστή , χρησιμοποιώντας τον κωδικό πρόσβασης που απαιτείται για την επικοινωνία που θα καθοριστεί. Το αποτέλεσμα αυτής της επεξεργασίας στέλνεται πίσω στον δεύτερο υπολογιστή , και αν ο πρώτος υπολογιστής έχει χρησιμοποιήσει έναν έγκυρο κωδικό πρόσβασης για να αποκτήσετε το προκύπτον κώδικα, ο δεύτερος υπολογιστής επιτρέπει την επικοινωνία που θα καθοριστούν .

Η MS CHAP v2
Η

MS CHAP v2 , ή το Microsoft Challenge χειραψίας Authentication Protocol version δύο , είναι μια μέθοδος που διαθέτει για τον έλεγχο ταυτότητας EAP επικοινωνία υπολογιστών . Είναι μια μέθοδος ελέγχου ταυτότητας αμφίδρομη , πράγμα που σημαίνει ότι και οι δύο υπολογιστές έχουν για τον έλεγχο ταυτότητας με το άλλο . Η διαδικασία περιλαμβάνει έναν υπολογιστή-πελάτη σύνδεση με ένα διακομιστή , καταρχάς λαμβάνει ένα μήνυμα πρόκληση από το διακομιστή. Η πρόκληση περιέχει μια συμβολοσειρά χαρακτήρων .

Ο υπολογιστής-πελάτης χρησιμοποιεί μια αριθμητική διαδικασία που είναι γνωστή ως έναν αλγόριθμο για να ανακατώσει το μήνυμα πρόκληση . Αυτή η διαδικασία είναι γνωστή ως " hashing ", και ο αλγόριθμος που χρησιμοποιείται είναι μία Secure Hash Algorithm , ή SHA . Ο πελάτης στη συνέχεια στέλνει την προκύπτουσα κατακερματίζεται ακολουθία χαρακτήρων πίσω στο διακομιστή , και εκπέμπει μια σειρά πρόκληση από μόνη της. Ο διακομιστής επαληθεύει ότι οι πληροφορίες είναι σωστές , μόνο τότε δεν θα εφαρμόσει τη δική της SHA στην πρόκληση που εκδίδεται από τον πελάτη .

Ο διακομιστής στέλνει την προκύπτουσα κατακερματίζεται ακολουθία χαρακτήρων πίσω στον πελάτη . Ο πελάτης επαληθεύει τις πληροφορίες που λαμβάνει πίσω από το διακομιστή , και εάν είναι σωστό , μπορεί να αρχίσουν να χρησιμοποιούν τη σύνδεση που έχει πλέον καθιερωθεί . Αν δεν αναγνωρίζει την απάντηση από το διακομιστή, διακόπτει τη σύνδεση .
Η
εικόνων

Συναφής σύστασή

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα