Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
EAP -verificatiemethoden
Wanneer computers vast netwerk communicatie met elkaar , elke computer heeft om authenticatie , wat bewijst dat de computers zijn de apparaten die ze beweren te zijn voorzien . Zonder authenticatie , kunnen andere gebruikers in staat zijn om hun eigen computer te configureren om echte computers die betrokken zijn bij de communicatie en onderscheppen gegevens voordoen . De Extensible Authentication Protocol , of EAP , wordt gebruikt door Microsoft Windows-computers op een methode van authenticatie die computers kunnen gebruiken om elkaar te identificeren voordat oprichting netwerkconnectiviteit te bieden . EAP TLS

Met EAP , kunt u verificatie wilt configureren tussen computers te laten plaatsvinden met behulp van Transport Layer Security , of TLS . Dit betekent dat het de authenticatie tussen de communicerende computers vindt plaats op de transportlaag , een van de zeven lagen van het OSI of Open Systems Interconnection , model netwerkcommunicatie .

Deze laag van het OSI model , computers herkennen elkaar door gebruik te maken van codes ingebed in smart cards , en computers met slimme kaartlezers verbonden moeten worden gebruikt om verbinding te maken met anderen die smartcardverificatie . Een ander sterk methode van authenticatie op de transportlaag , die wordt ondersteund door EAP , is certificaat gebaseerde authenticatie . In dit geval een computer genereert een digitaal certificaat , dat op een computer die moet communiceren is geïnstalleerd . EAP wordt dan geconfigureerd op beide computers die het gebruik van digitale certificaten ten behoeve van identificatie .

Een computer probeert om de communicatie met een computer geconfigureerd om certificaten gebaseerde verificatie zal haar eigen digitale certificaat te leggen alvorens die computer zal toestaan ​​communicatie worden vastgesteld . Digitale certificaten zijn moeilijk te reproduceren , dit wordt beschouwd als een zeer veilige authenticatie methode .
EAP MD5

Message Digest 5 , of MD5 , is een uitdaging - gebaseerde authenticatie methode . In een netwerk met behulp van MD5-verificatie , wanneer een computer probeert om de communicatie met een tweede computer , het maakt niet een wachtwoord te sturen over het netwerk die gekneld kunnen onderschept door onbevoegde gebruikers . In plaats daarvan , de tweede computer stuurt een reeks van tekens die de communicerende computer processen , met behulp van het wachtwoord nodig voor de communicatie worden vastgesteld . Het resultaat van deze verwerking wordt teruggestuurd naar de tweede computer , en als de eerste computer een geldig wachtwoord heeft gebruikt om de resulterende code te verkrijgen , de tweede computer communicatie mogelijk worden vastgesteld .
MS CHAP v2

MS
CHAP v2 , of Microsoft Challenge Handshake Authentication Protocol versie twee , is een methode beschikbaar om EAP voor de authenticatie van communicerende computers . Het is een twee-weg authenticatie methode , dat wil zeggen dat beide computers te authenticeren met elkaar. Het proces omvat een clientcomputer verbinding met een server , eerst ontvangen van een challenge bericht van de server . De uitdaging bestaat uit een reeks tekens .

De client computer gebruikt een rekenkundige proces dat bekend staat als een algoritme te klauteren de uitdaging boodschap . Dit proces staat bekend als " hashing " en het algoritme is een Secure Hash Algorithm of SHA . De klant stuurt de resulterende hash tekenreeks terug naar de server , en stuurt ook een uitdaging koord van zijn eigen . De server controleert of de informatie juist is , maar dan heeft het zijn eigen SHA toepassing op de uitdaging van de klant .

De server stuurt de resulterende hash tekenreeks terug naar de client . De opdrachtgever controleert de ontvangen terug van de server informatie , en als het juist is , kan het beginnen met de verbinding die nu tot stand is gebracht te gebruiken . Als het de reactie van de server niet herkent , het breekt de verbinding .

Previous: Next:
  Network Security
·Hoe Software Restriction Polic…
·Hoe maak je een Password Reset…
·Hoe maak je een computer macht…
·Hoe te installeren SSL 
·Hoe maak je een Cisco Informat…
·Overeenkomst infrastructuur 
·Network Node Validatie 
·Hoe je computers Toevoegen aan…
·Wat zijn de voordelen van een …
  Related Articles
Hoe te 802.1x poort - gebaseerde authent…
Wat is EAP -verificatie ? 
Wireless Security Methoden 
Lijst van Wireless Access Methoden 
Soorten Wireless Security beschikbare me…
Wireless Data Transmission Methoden 
Vijf methoden van Wireless Communication…
Hoe een Authenticatie Probleem met Ventr…
De Soorten Authenticatie in OSPF 
  Netwerken Articles
·Hoe Hook Up een draadloze router aan een…
·Hoe het opzetten van Virtual Hosting 
·Hoe kan ik Google Startpagina Black Merk…
·Hoe te verbinden een laptop draadloos na…
·Cisco probleemoplossing 
·Hoe het opzetten van een Dial -Up Networ…
·Hoe krijg ik de netwerksleutel voor mijn…
·Hoe een IP- blok van een draadloze D - L…
·Hoe te inschakelen gratis WiFi op mijn c…
Copyright © Computer Kennis http://www.nldit.com