| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Metodi di autenticazione EAP
    Quando i computer stabilire la comunicazione in rete tra di loro , ogni computer deve fornire l'autenticazione , il che dimostra che i computer sono i dispositivi che sostengono di essere . Senza autenticazione , altri utenti potrebbero essere in grado di configurare il proprio computer per impersonare i computer veri coinvolti nella comunicazione e intercettare dati . L' Extensible Authentication Protocol , o EAP , viene utilizzato dai computer di Microsoft Windows per fornire un metodo di autenticazione che i computer possono utilizzare per identificare l'un l'altro prima di stabilire la connettività di rete . EAP TLS

    Utilizzando EAP , è possibile configurare l'autenticazione tra computer avvenire utilizzando Transport Layer Security , o TLS . Questo significa che il che l'autenticazione tra il computer in comunicazione avviene a livello di trasporto , uno dei sette livelli del modello OSI , o Open Systems Interconnection , modello di comunicazione di rete .

    A questo livello del modello OSI , identificano i computer tra loro mediante l'uso di codici incorporati in smart card , e computer con lettori di smart card collegati devono essere utilizzati per connettersi ad altri che richiedono l'autenticazione con smart card . Un altro metodo di autenticazione forte a livello di trasporto , che è supportato da EAP , è l'autenticazione basata certificato . In questo esempio, un computer genera un certificato digitale , che è installato su un computer che deve comunicare con esso . EAP è quindi configurato su entrambi i computer che richiedono l'uso di certificati digitali a fini di identificazione .

    Computer cercando di stabilire la comunicazione con un computer configurato per utilizzare l'autenticazione basata su certificati dovrà presentare il proprio certificato digitale prima quel computer permetterà la comunicazione da stabilire . I certificati digitali sono difficili da riprodurre, questo è considerato un metodo di autenticazione molto sicuro .
    EAP MD5

    Message Digest 5 , o MD5 , è un metodo di autenticazione sfida basata . In una rete che utilizza l'autenticazione MD5 , quando un computer tenta di stabilire una comunicazione con un secondo computer , esso non invia una password attraverso la rete , il che potrebbe avere intercettato da utenti non autorizzati . Invece , il secondo computer restituisce una serie di personaggi che la comunicazione dei processi informatici , utilizzando la password necessaria per la comunicazione da stabilire. Il risultato di questo processo è rinviato al secondo computer , e se il primo computer ha utilizzato una password valida per ottenere il codice risultante , il secondo computer permette la comunicazione da stabilire .
    MS CHAP v2

    MS CHAP v2 , o Microsoft Challenge Handshake Authentication Protocol versione a due , è un metodo disponibile per EAP per l'autenticazione di computer che comunicano . Si tratta di un metodo di autenticazione bidirezionale , nel senso che entrambi i computer devono autenticazione reciproca . Il processo prevede un computer client che si connette con un server , prima di tutto ricevere un messaggio di sfida dal server . La sfida contiene una stringa di caratteri .

    Il computer client utilizza un processo aritmetico noto come un algoritmo per rimescolare il messaggio di sfida. Questo processo è noto come " hash " e l'algoritmo utilizzato è un Secure Hash Algorithm , o SHA . Il client invia la stringa risultante con hash di caratteri al server , e invia anche una stringa di propria. Il server verifica che le informazioni siano corrette , solo allora non si applica proprio SHA alla sfida lanciata dal cliente .

    Il server invia la stringa hash risultante di caratteri al client . Il client verifica le informazioni ricevute di ritorno dal server e se è corretto , è possibile iniziare a utilizzare la connessione che viene ora stabilita . Se non riconosce la risposta dal server , si interrompe la connessione .

    Previous :

    next :
      Articoli Correlati
    ·Come creare dei criteri di gruppo per i domini 
    ·Come mettere a Crime Research Paper computer insieme 
    ·Come chiudere le porte del computer 
    ·Come sbloccare un Barracuda Web Filter 
    ·Come disattivare il Linksys Network Monitor 
    ·Come cambiare la password di un account di amministrato…
    ·Come scoprire Che computer ha mandato una mail 
    ·Chi vasi di miele 
    ·Come recuperare da Essere IP Flooded 
    ·Come mettere in blacklist un URL 
      Articoli in evidenza
    ·Abilitazione di un Presario HP Wireless 
    ·Come ottenere Internet Wireless 
    ·Come sincronizzare un router senza fili a un Modem 
    ·Come proteggere con password di un router wireless 
    ·Come si configura un modem Arris 450 
    ·Come impostare un sistema wireless per computer 
    ·Come collegare il modem DSL al mio portatile senza util…
    ·Come fare un antenna Internet 
    ·Data Link Control Protocols 
    ·Come trovare un indirizzo IP remoto 
    Copyright © Conoscenza Informatica http://it.wingwit.com