Wenn Computer Netzwerk-Kommunikation etablieren miteinander , hat jeder Computer eine Authentifizierung , was bedeutet, dass die Computer die Geräte, die sie vorgeben zu sein beweist bieten . Ohne Authentifizierung können andere Benutzer in der Lage sein , ihre eigenen Computer konfigurieren , um einen echten Computer in der Kommunikation und Daten abfangen beteiligt verkörpern. Die Extensible Authentication Protocol oder EAP , wird von Microsoft Windows-Computern verwendet werden, um ein Verfahren zur Authentifizierung , die Computer benutzen, um sich gegenseitig vor der Gründung Netzwerkverbindung identifizieren kann. EAP TLS
Mit EAP können Sie die Authentifizierung zwischen Computern zu konfigurieren, statt mit Transport Layer Security , TLS oder . Dies bedeutet, dass die die Authentifizierung zwischen den kommunizierenden Computern erfolgt auf der Transportschicht , eine der sieben Schichten des OSI- oder Open Systems Interconnection , Modell der Netzwerkkommunikation.
Dieser Schicht des OSI-Modells , Computer zu identifizieren einander durch Verwendung von Codes in Smartcards eingebettet , und Computer mit Smartcard-Leser angeschlossen müssen verwendet werden, um andere erfordern Smartcard-Authentifizierung verbinden. Eine weitere starke Authentifizierungsmethode auf der Transportschicht , die durch EAP unterstützt wird, ist Zertifikat basierte Authentifizierung . In diesem Fall erzeugt ein Computer ein digitales Zertifikat , das auf einem Computer, der mit ihm kommunizieren muss installiert ist. EAP wird dann auf beiden Computern , die den Einsatz von digitalen Zertifikaten für die Zwecke der Identifizierung konfiguriert .
Ein Computer versucht, die Kommunikation mit einem Computer konfiguriert Zertifikat-basierte Authentifizierung verwenden muss seine eigenen digitalen Zertifikats , bevor präsentieren etablieren dass Computer die Kommunikation aufgebaut werden. Digitale Zertifikate sind schwer zu reproduzieren , dies als eine sehr sichere Authentifizierungsmethode.
EAP MD5
Message Digest 5 oder MD5, ist eine Herausforderung -basierte Authentifizierungsmethode . In einem Netzwerk mit MD5-Authentifizierung , wenn ein Computer die Kommunikation mit einem zweiten Computer zu etablieren versucht , ist es nicht senden Sie ein Passwort über das Netzwerk , die möglicherweise von unbefugten Benutzern abgefangen zu werden. Stattdessen sendet der zweite Computer wieder eine Reihe von Zeichen , dass die Kommunikation Computer verarbeitet , mit dem Passwort für die Kommunikation benötigt geschaffen werden. Das Ergebnis dieser Verarbeitung wird auf den zweiten Computer gesendet wird, und wenn der erste Computer ein gültiges Passwort verwendet wurde, um den resultierenden Code zu erhalten, kann der zweite Computer-Kommunikation eingerichtet werden.
MS CHAP v2
MS CHAP v2 oder Microsoft Challenge Handshake Authentication Protocol Version zwei ist ein Verfahren zur Verfügung , um für die Authentifizierung EAP kommunizierenden Computern . Es ist ein Zwei - Wege-Authentifizierung Verfahren , was bedeutet, dass beide Computer miteinander zu authentifizieren . Der Prozess umfasst einen Client-Computer eine Verbindung mit einem Server , zunächst Empfangen einer Abfragenachricht von dem Server. Die Herausforderung enthält eine Zeichenfolge.
Der Client-Computer verwendet einen Rechenprozess als Algorithmus zur Verschlüsselung der Herausforderung Nachricht bekannt. Dieser Vorgang wird als " Hash ", und der verwendete Algorithmus ist ein Secure Hash Algorithm oder SHA bekannt. Der Client sendet die Hash- Zeichenfolge an den Server , und sendet eine Challenge-Zeichenfolge für sich. Der Server überprüft, ob die Informationen richtig sind, ist nur dann gelten eigene SHA auf die Herausforderung durch den Kunden erteilt .
Der Server sendet die resultierende Hash- Zeichenfolge an den Client zurück . Der Client überprüft die empfangenen Informationen wieder vom Server , und wenn es richtig ist , kann es beginnen, die Verbindung, die jetzt hergestellt wird verwenden . Wenn es nicht erkennen die Antwort vom Server , es bricht die Verbindung ab.