“Conocimientos Redes>Seguridad de Red

Métodos de autenticación EAP

2013/12/14
Cuando las computadoras establecer comunicación en red entre sí , cada equipo tiene que proporcionar autenticación , lo que demuestra que las computadoras son los dispositivos que ellos dicen ser . Sin autenticación, otros usuarios pueden ser capaces de configurar sus propias computadoras para hacerse pasar por auténticos ordenadores que participan en la comunicación y la intercepción de datos . El protocolo de autenticación extensible , o EAP , es utilizado por equipos de Microsoft Windows para proporcionar un método de autenticación de qué equipos pueden usar para identificar uno al otro antes de establecer la conectividad de red . EAP TLS

Con EAP , puede configurar la autenticación entre los equipos a tener lugar mediante Transport Layer Security o TLS. Esto significa que el que la autenticación entre los equipos de comunicación se realiza en la capa de transporte, una de las siete capas del modelo OSI , o Interconexión de sistemas abiertos , el modelo de comunicación de la red .

En esta capa del modelo OSI , computadoras identifican entre sí mediante el uso de códigos incrustados en las tarjetas inteligentes y ordenadores con lectores de tarjetas inteligentes conectados deben ser utilizados para conectar a otras personas que requieran la autenticación de tarjeta inteligente. Otro gran método de autenticación en la capa de transporte , que es apoyada por PAE , es la autenticación basada en certificados . En este caso, el ordenador genera un certificado digital , que se instala en un equipo que necesita para comunicarse con él. EAP se configura en ambos equipos que requieren el uso de certificados digitales a efectos de identificación.

Computadora tratando de establecer comunicación con un equipo configurado para utilizar la autenticación basada en certificados tendrán que presentar su propio certificado digital antes de ese equipo permitirá establecer comunicación . Los certificados digitales son difíciles de reproducir, esto se considera un método de autenticación muy seguro.
EAP MD5

Message Digest 5 o MD5 , es un método de autenticación basada en desafío . En una red mediante la autenticación MD5 , cuando un equipo intenta establecer comunicación con un segundo equipo, que no envía una contraseña a través de la red , lo que podría quedar interceptados por usuarios no autorizados. En cambio, el segundo equipo devuelve una serie de caracteres que la comunicación de los procesos informáticos , el uso de la contraseña necesaria para la comunicación que se establezcan. El resultado de este proceso se devuelve al segundo equipo , y si el primer equipo se ha utilizado una contraseña válida para obtener el código resultante , el segundo equipo permite la comunicación que se establezcan.
MS CHAP v2

MS CHAP v2 o Microsoft Protocolo de autenticación por desafío mutuo versión de dos , es un método de disposición de EAP para la autenticación de ordenadores que se comunican . Se trata de un método de autenticación de dos vías , lo que significa que ambos equipos tienen que autenticarse entre sí . El proceso consiste en un ordenador cliente que se conecta con un servidor , en primer lugar de recibir un mensaje de desafío desde el servidor . El desafío contiene una cadena de caracteres .

El equipo cliente utiliza un proceso de aritmética conocido como un algoritmo para codificar el mensaje de desafío . Este proceso se conoce como "Hashing ", y el algoritmo utilizado es un algoritmo de hash seguro , o SHA . El cliente entonces envía la cadena de caracteres hash resultante de vuelta al servidor , y también envía una cadena de desafío de su propia . El servidor comprueba que la información es correcta , sólo entonces se aplica su propia SHA al desafío lanzado por el cliente.

El servidor envía la cadena hash resultante de personajes de vuelta al cliente . El cliente verifica la información recibida desde el servidor , y si es correcta , puede empezar a utilizar la conexión que se ha establecido . Si no reconoce la respuesta del servidor , se rompe la conexión.

Seguridad de Red
Características del protocolo Kerberos Herramientas
Cómo clasificar los niveles de MAC
Especificaciones SSL
Cómo actualizar un Certificado Digital
Cómo instalar un certificado SSL en Plesk
Cómo gestionar los sistemas de información de Seguridad y Privacidad
Definición de Internet Filtering
Diferencia entre SSL y HTTPS
Conocimientos Informáticos © http://www.ordenador.online