| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Tipi di EAP
    Dal sicurezza Wi-Fi non possono essere controllati limitando l'accesso a porte fisiche , protocolli di rete sono essenziali per la protezione di una rete wireless. Gli utenti devono essere autenticati dal server di autenticazione di utilizzare la rete . ( EAP ) Extensible Authentication Protocol passa le informazioni di autenticazione tra il dispositivo wireless per l'utente e il server di autenticazione della rete . Il tipo di EAP utilizzato su una rete dipende in esigenze di sicurezza che di rete. EAP - MD -5

    Message Digest è il tipo EAP più fondamentale e fornisce una sicurezza limitata . Offre solo un modo piuttosto che l'autenticazione di rete reciproca , permettendo agli utenti non autorizzati di pongono come punti di accesso per ingannare la rete in loro autenticazione . Non consente le chiavi di autenticazione dinamica , che sono essenziali per la protezione senza fili . Anche se questo protocollo può essere adeguata per le reti cablate , non è raccomandato per la sicurezza Wi - Fi .
    EAP - TLS

    livello del protocollo di sicurezza dei trasporti è stata la prima rete misura di autenticazione progettato per la sicurezza Wi-Fi . Si utilizza sia lato client e l'autenticazione sul lato server per garantire entrambe le parti sono parti legittime della rete . Può generare le chiavi di autenticazione dinamica quindi non c'è pericolo di un hacker fiutare chiave di qualcun altro e ottenere pieno accesso alla rete . Uno svantaggio è la somministrazione di così tanti certificati diventa difficile su grossi server wireless. Questo è il protocollo più forte qui elencati , ma anche la più difficile da gestire.
    EAP - TTLS

    Tunneled Transport Layer Security è una evoluzione di EAP- TLS . Utilizza un criptato "tunnel " per creare una connessione sicura in una rete aperta. Questo gli permette di richiedere solo i certificati di autenticazione di rete lato client in modo che semplifica l'attività di gestione dei certificati . Come il tipo EAP TLS , è in grado di gestire le chiavi di autenticazione dinamica .
    EAP -FAST

    Invece di usare le certificazioni , l'autenticazione flessibile tramite autenticazione sicura processi di tunneling con Protetta Credenziali di accesso gestiti dal server di autenticazione . Queste credenziali possono essere trasmesse al cliente tramite la rete wireless , oppure manualmente su disco o su altri supporti .
    LEAP

    Lightweight Extensible Authentication Protocol è un tipo di EAP sviluppato da Cisco Aironet loro reti WLAN . Come la maggior parte degli altri tipi di EAP , offre l'autenticazione reciproca e l'amministrazione chiave dinamica . Questo era in origine un protocollo proprietario , ma Cisco ha dato in licenza ad altri fornitori .
    PEAP

    Protected Extensible Authentication Protocol è un altro tipo di EAP che utilizza un tunnel crittografato per proteggere i dati di autenticazione . Oltre alla mutua autenticazione e la chiave dinamica amministrare , PEAP consente sia l'autenticazione basata su certificati -based e non- certificato. Gli amministratori di rete possono consentire agli utenti di autenticarsi tramite password tradizionali piuttosto che i certificati , che può essere interessante per le organizzazioni che non vogliono trattare con l'amministrazione certificato. La critica principale di questo metodo è la password per utenti spesso possono essere indovinate o rubate , che consente l'accesso non autorizzato al sistema .

    Previous :

    next :
      Articoli Correlati
    ·Differenza tra SSL e HTTPS 
    ·Definire Enterprise Security 
    ·Sicurezza web: modi migliori per proteggere la vostra p…
    ·Come identificare attacchi utilizzando Wireshark 
    ·Quanto sono Router Firewall 
    ·Procedura: An Edible Rice Krispies Disco Ball 
    ·Come disattivare un Zone Alarm Firewall 
    ·Sui certificati digitali 
    ·Come configurare l'autenticazione basata su host 
    ·Come mantenere il computer da irruzioni 
      Articoli in evidenza
    ·Come impostare un Workgroup Switch Linksys 
    ·Come configurare Telnet in modalità client 
    ·Come ridurre il rumore senza fili 
    ·Tipi di autenticazione WEP 
    ·Come installare automaticamente VNC 
    ·Remote Desktop Vs. . VPN 
    ·Come posso rendere sicuro il mio WiFi con D -Link 
    ·Che cosa è un pacchetto PPP 
    ·Qual è il timeout su un modem 2Wire 
    ·Come Chat su LAN 
    Copyright © Conoscenza Informatica http://it.wingwit.com