| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Méthodes d'authentification EAP
    Quand les ordinateurs établir la communication réseau avec l'autre, chaque ordinateur doit assurer l'authentification , ce qui prouve que les ordinateurs sont les dispositifs qui ils prétendent être . Sans authentification , d'autres utilisateurs peuvent être en mesure de configurer leur ordinateur pour faire passer de véritables ordinateurs impliqués dans intercepter les données et de communication. L' Extensible Authentication Protocol , ou EAP , est utilisé par les ordinateurs Microsoft Windows pour fournir une méthode d'authentification qui ordinateurs peuvent utiliser pour identifier les uns les autres avant d'établir la connectivité réseau. EAP TLS

    utilisant EAP , vous pouvez configurer l'authentification entre les ordinateurs de prendre place à l'aide de sécurité de la couche transport , ou TLS. Cela signifie que que l'authentification entre les ordinateurs en communication a lieu à la couche de transport , l'un des sept couches du modèle OSI , ou interconnexion des systèmes ouverts , modèle de communication réseau .

    Cette couche du modèle OSI, ordinateurs s'identifier mutuellement par l'utilisation de codes intégrés dans les cartes à puce et des ordinateurs avec des lecteurs de carte à puce connecté doivent être utilisés pour se connecter à d'autres nécessitant une authentification par carte à puce . Un autre procédé d' authentification forte à la couche de transport , qui est soutenue par EAP , est une authentification à base de certificat . Dans ce cas , l'ordinateur génère un certificat numérique , qui est installé sur un ordinateur qui a besoin de communiquer avec elle. EAP est alors configuré sur les deux ordinateurs nécessitant l'utilisation de certificats numériques à des fins d'identification.

    Un ordinateur tente d'établir la communication avec un ordinateur configuré pour utiliser l'authentification basée sur les certificats devra présenter son propre certificat numérique avant cet ordinateur permettra d'établir la communication . Les certificats numériques sont difficiles à reproduire, cela est considéré comme une méthode d'authentification très sécurisée .
    EAP MD5

    Message Digest 5 , ou MD5, est une méthode de stimulation d'authentification . Dans un réseau utilisant l'authentification MD5, quand un ordinateur tente d'établir une communication avec un second ordinateur, il n'envoie pas un mot de passe sur le réseau, ce qui pourrait se intercepté par des utilisateurs non autorisés . Au lieu de cela , le deuxième ordinateur renvoie une série de caractères que la communication de processus informatiques , en utilisant le mot de passe nécessaire pour la communication doit être établie. Le résultat de ce traitement est renvoyé vers le second ordinateur , et si le premier ordinateur a utilisé un mot de passe valide pour obtenir le code résultant , le deuxième ordinateur permet d'établir la communication .
    MS CHAP v2

    MS CHAP v2 ou Microsoft Challenge Handshake Authentication Protocol version deux, est une méthode disponible pour EAP pour l'authentification des ordinateurs communicants. Il s'agit d'un procédé d'authentification à deux voies , ce qui signifie que les deux ordinateurs doivent s'authentifier avec l'autre. Le procédé implique un ordinateur client auprès d'un serveur de connexion , tout d'abord la réception d'un message de demande à partir du serveur . Le défi contient une chaîne de caractères.

    L'ordinateur client utilise un processus arithmétique connu comme un algorithme de brouiller le message de défi . Ce processus est connu comme « hachage » et l'algorithme utilisé est un algorithme de hachage sécurisé , ou SHA . Le client envoie ensuite la chaîne hachée résultant de personnages sur le serveur , et envoie également une chaîne de défi en soi. Le serveur vérifie que les informations sont correctes , alors seulement elle ne s'applique sa propre SHA au défi lancé par le client.

    Le serveur envoie la chaîne hachée résultant de caractères vers le client . Le client vérifie les informations reçues à partir du serveur , et si elle est correcte , il peut commencer à utiliser la connexion qui est maintenant établie. Si elle ne reconnaît pas la réponse du serveur , il rompt la connexion.

    Previous :

    next :
      articles connexes
    ·Comment réinitialiser un mot de passe dans Active Dire…
    ·Logiciel, Sécurité et réseaux 
    ·Comment mettre à jour un certificat numérique 
    ·Comment implémenter le cryptage et la sécurité des S…
    ·Comment développer une infrastructure de certificat nu…
    ·Comment suivre l'historique d' Internet depuis un ordin…
    ·En ligne Transaction Protocol 
    ·Qu'est-ce que Win32 Trojan 
    ·Comment faire de chaque utilisateur du domaine ont la m…
    ·ESP Protocoles 
      articles en vedette
    ·Comment puis-je trouver destinés au public des adresse…
    ·Qu'est-ce qu'un service client DHCP 
    ·Comment puis-je suivre les appels téléphoniques via V…
    ·Qu'est-ce topologies sont utilisés dans les réseaux i…
    ·Comment mettre en place un modem Westell 327W Avec un M…
    ·Les inconvénients de chiffrement asymétrique 
    ·Explication d'un commutateur Ethernet 
    ·Comment débloquer un Linksys ATA 
    ·Comment configurer un modem Westell 
    ·Comment trouver l'adresse IP de mon ordinateur pour aut…
    Copyright © Connaissances Informatiques http://fr.wingwit.com