Die Extensible Authentication Protocol (EAP) ist kein Kommunikationsprotokoll selbst , sondern authentifiziert es üblich Protokolle auf dem Data Link Layer , Schicht 2 des OSI-Referenzmodells. Point-to- Point Protocol (PPP) und die in der IEEE 802 -Standards definiert sind solche gemeinsamen protocols.The EAP arbeitet auf dieser Ebene , weil sie nicht verlangen, Internet Protocol ( IP) , um den Datenverkehr zu authentifizieren. Methode der Kommunikation
Die Kommunikation beginnt mit EAP Senden einer Authentifizierungs-Anfrage an den Peer für seine Anfrage "Type ". Der Peer sendet ein Paket in ihrer Antwort auf die Anfrage zu beantworten. Die Mitteilungen sind zusammenhängend und Authentifizierung Anfrage und Reaktionen stattfinden mit einem Feld "Typ" . Kommunikation fällt , wenn eine Antwort nicht mehr empfangen wird , sondern als ein Erfolg oder Misserfolg Paket gesendet
Format von EAP Packets
Die EAP-Paket enthält drei Hauptbereiche . : Länge , Art und Typ - Daten . Die Länge Feld zeigt das gesamte Paket Länge, einschließlich der Art und Typ - Datenfelder . Das Feld "Typ" muss mindestens die Identität, Mitteilung , Nak und MD5 - Challenge- Typen . Der Typ - Datenfeld Inhalt wird weitgehend davon abhängen Antrag Typ .
Sicherheits-Überlegungen
Hacker können Zugriff auf die Zusammenschaltung Links , über die EAP-Pakete übertragen werden gewinnen durch eine Vielzahl von Verfahren . Spezifische Hacks gegen EAP gehören Dienstverweigerungsgerät , Packet -Flooding , Spoofing und Man-in -the- Middle-Angriffe , Wörterbuch-Attacken und Schlüssel exploitations . In den letzten Jahren hat EAP sehr populär geworden , wobei häufig in IEEE 802 Funknetzen und das Internet. Dies bedeutet jedoch , kann Angriffe Ort entweder über kurze oder längere Strecken zu nehmen.