? Extensible Authentication Protocol (EAP) ist der Mechanismus hinter Internet -und Netzwerksicherheit. Sie sorgt dafür, dass Computer kommen bestimmte Netze rechtlich , und es gibt außerdem Kennwörter für die Sicherheit. Viele verschiedene EAP-Methoden existieren und neuere, effizientere ersetzt werden ebenfalls entwickelt. Die EAP ist einfach, und EAP kann problemlos von jedermann Besitz eines Computers konfiguriert werden. Definition
EAP ist ein Framework, ermöglicht Authentifizierungsmethoden für die Internet- , Netzwerk-und Authentifizierungsserver . Heute mit der großen Reichweite des Internets und mit der gestiegenen Zahl der Computer oder das Netzwerk Hacking Fällen hat Netzwerksicherheit wichtiger geworden , und das ist ein Grund, warum EAP mit vielen verwendet wird, wenn nicht alle, drahtlose Netzwerke heute . EAP hilft Eindringlinge Zugriff auf bestimmte Netze und Verbindungen
Components
Drei Komponenten machen eine EAP-Authentifizierung geschehen : . Initiator der EAP , der Authentication Server und der EAP Authenticator .
Die EAP Initiator ist der Computer, der an ein Netzwerk zuzugreifen.
der Authentication Server ist die Server-Computer, zu erlauben oder zu verbieten, den Initiator Zugang zu einem Netzwerk entscheidet .
Die EAP Authenticator ist der Access Point im Netzwerk. Er wartet auf den Authentifizierungsserver um den Zugang in das Netzwerk an den EAP Initiator gewähren .
Prozess
Vier Schritte machen eine EAP-Authentifizierung geschehen . Zuerst sendet der EAP Initiator eine Authentifizierungsanforderung an den Authentifizierungs- Server . Dann, wenn die Anfrage empfangen wird, wird eine Antwort , oder " Antwortpaket ", in die andere Richtung gesendet. Der Initiator sendet dann eine andere Authentifizierungs-Anfrage , und wieder eine Antwort zurück gesendet werden. Die Kommunikation zwischen den beiden Seiten so lange fortgesetzt, wie erforderlich. Schließlich wird eines von zwei Dingen passieren, dass die Kommunikation zwischen den beiden Parteien zu stoppen. Entweder eine Antwort von "inakzeptabel" wird an den Initiator gesendet werden und die Authentifizierung fehl , oder der Prozess erfolgreich sein wird und der Initiator in der Lage sein , um die EAP Authenticator zugreifen .
Methoden
im Allgemeinen gibt es fünf verschiedene EAP-Methoden im Einsatz: . MD5, LEAP , TLS , PEAP und EAP -Fast
MD5 -Authentifizierung ist die einfachste EAP-Methode . Allerdings ist dies die am wenigsten sichere aller EAP-Methoden , und nur der Initiator authentifiziert ist.
Lightweight EAP (oder LEAP ) Authentifizierung ist eine Methode, die von Cisco Systems verwendet wird. Sowohl der Initiator und der Authenticator authentifiziert werden.
Transport Layer Security (TLS) -Authentifizierung ist die sicherste Methode EAP . Sowohl der Initiator und der Authenticator stark authentifiziert.
Protected EAP (PEAP) -Authentifizierung ist eine Methode, die von Microsoft verwendet . PEAP verschlüsselt die Authentifizierung und gleichzeitig die Sicherheit der TLS -Methode.
EAP -Fast ist eine neuere Methode noch in der Entwicklung bei Cisco Systems, ist es ähnlich wie LEAP , sondern bietet ein Maß an Sicherheit gewährleistet, dass der PEAP .
Configuration
Ob Sie eine DFÜ-Verbindung , ein Virtual Private Network (VPN ) oder eine drahtlose Verbindung haben, können EAP direkt von Ihrem Computer konfiguriert werden in einer Angelegenheit von Minuten. Darüber hinaus ist die Konfiguration eines NPS (Network Policy Server ) oder einen IAS ( Internet Authentication Server ) zur Verwendung mit einem beliebigen EAP-Methode einfach und kann durch den Eigentümer des Computers durchgeführt werden.