Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    EAP-verifiering Metoder

    När datorerna upprätta nätverk kommunikation med varandra , har varje dator för att tillhandahålla autentisering , vilket bevisar att datorerna är de enheter som de påstår sig vara . Utan autentisering , kan andra användare att kunna konfigurera sina egna datorer att imitera verkliga datorer involverade i kommunikation och avlyssna data. Extensible Authentication Protocol , eller EAP , används av Microsoft Windows-datorer för att tillhandahålla en metod för autentisering som datorer kan använda för att identifiera varandra innan upprättandet nätverksanslutning . EAP TLS

    Använda EAP , kan du konfigurera autentisering mellan datorer att ske med hjälp av Transport Layer Security , eller TLS . Detta innebär att autentiseringen mellan de kommunicerande datorerna sker vid transport lagret , en av de sju lagren i OSI- eller Open Systems samtrafik , modell för nätverkskommunikation .

    Vid detta skikt i OSI-modellen , datorer identifiera varandra genom användning av inbäddade smarta kort , samt datorer med smarta anslutna kortläsare måste användas för att ansluta till andra kräver smartkort . En annan stark autentiseringsmetod vid transport lagret , vilket stöds av EAP , är certifikat baserad autentisering . I detta fall genererar en dator ett digitalt certifikat som är installerat på en dator som behöver kommunicera med den . EAP konfigureras sedan på båda datorerna som kräver användning av digitala certifikat i syfte att identifiera . En dator försöker upprätta kommunikation med en dator konfigurerad för att använda certifikat - baserad autentisering måste lägga fram sin egen digitala certifikat innan

    den datorn att tillåta kommunikation upprättas . Digitala certifikat är svåra att reproducera , detta anses vara en mycket säker autentiseringsmetod . Addera EAP MD5

    Message Digest 5 , eller MD5 är en utmaning autentiseringsmetod . I ett nätverk med hjälp av MD5 -autentisering , när en dator försöker upprätta kommunikation med en andra dator , sänder det inte ett lösenord över nätverket , vilket kan få avlyssnas av obehöriga användare . Istället skickar den andra datorn upp en serie tecken som den kommunicerande datorprocesser , med det lösenord som behövs för att etablera kommunikationen . Resultatet av denna behandling skickas tillbaka till den andra datorn , och om den första datorn har använt ett giltigt lösenord för att erhålla den resulterande koden , tillåter den andra datorn kommunikation som skall upprättas. Addera ditt MS CHAP v2

    MS CHAP v2 , eller Microsoft Challenge Handshake Authentication Protocol version två , är en metod tillgänglig för EAP för autenticering kommunicerande datorer. Det är en tvåvägs autentiseringsmetod , vilket innebär att båda datorerna måste autentisera med varandra . Processen omfattar en klientdator ansluter med en server för det första mottagande en utmaning meddelande från servern. Utmaningen innehåller en teckensträng .

    Klientdatorn använder en aritmetisk process som kallas en algoritm för att förvränga utmaningen meddelandet . Denna process kallas " hashing , " och den algoritm som används är ett Secure Hash Algorithm , eller SHA . Klienten skickar sedan den resulterande hashad teckensträng tillbaka till servern , och skickar också en utmaning sträng av sina egna . Servern kontrollerar att uppgifterna är korrekta , innebär endast då det gäller sin egen SHA till den utmaning som utfärdas av kunden .

    Servern skickar den resulterande hashad teckensträng tillbaka till klienten . Kunden verifierar den information som erhållits från servern , och om det är korrekt , kan det börja använda anslutningen som nu är etablerad . Om den inte erkänner svaret från servern , bryter den förbindelsen .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur Forensically söka efter e- servrar
    ·DMZ Protokoll
    ·Hur vill kolla en URL för Malware
    ·Skillnaden mellan SSL och SET
    ·Hur håller jag IE7 från att hålla historien på sök…
    ·Hur att täcka dina E- Banor
    ·Symantec Endpoint Systemkrav
    ·De bästa metoderna för Datasäkerhet
    ·Hur man fixar en öppen proxy på en dator
    ·Hur du ändrar en WEP- nyckel på en D - Link Game Adap…
    Utvalda artiklarna
    ·Hur man gör ett telefonsamtal via Wi - Fi
    ·Hur till Stopp Netflix Pop Up Windows
    ·Hur att testa min Net Speed ​​
    ·Hur att hitta min WEP eller WPA
    ·Hur man konfigurerar en Westell Modem
    ·Hur man lägger in det trådlösa internet på ett ASUS…
    ·Hur du ansluter en Ethernet Switch
    ·Så här åsidosätter proxyinställningarna
    ·WESTELL 6100 Nätverk Alternativ
    ·Hur Network Hub rak kabel
    Copyright © Dator Kunskap http://www.dator.xyz