密碼身份驗證協議是通過網絡發送密碼的一種方式。在與遠程計算機建立初始鏈接后,密碼將以未加密的方式發送。此協議不被認為是安全的,僅在連接到不支持更安全身份驗證的舊版Unix計算機時使用。具有用戶名和密碼。初始連...
密碼身份驗證協議是通過網絡發送密碼的一種方式。在與遠程計算機建立初始鏈接后,密碼將以未加密的方式發送。此協議不被認為是安全的,僅在連接到不支持更安全身份驗證的舊版Unix計算機時使用。具有用戶名和密碼。初始連接是通過雙向握手進行的。一旦建立了初始鏈接,然后將ID/密碼對發送到遠程服務器。身份驗證請求從客戶端重復發送,直到請求被確認或終止。要接受密碼,遠程服務器必須傳輸密碼驗證協議包,代碼設置為authentication ack。如果不接受密碼,則遠程服務器必須發送密碼驗證協議包,代碼設置為驗證nak,連接終止。密碼驗證協議被視為傳輸密碼的不安全方法。密碼以純文本形式通過網絡發送,并且很容易從點對點協議(PPP)數據包中讀取。沒有適當的保護設備來保護密碼免受密碼嗅探、回放或試錯攻擊。此外,客戶端負責密碼連接嘗試的頻率和時間。密碼驗證協議已被更安全的協議(如質詢握手協議(CHAP)和可擴展身份驗證協議(EAP))所取代。更安全的協議使用加密技術進行身份驗證PPP服務器使用CHAP。無線網絡和點對點連接都使用EAP。質詢握手協議通過三方握手和共享機密驗證客戶端的身份初始鏈接建立后,遠程服務器向客戶端發送質詢消息。客戶端計算一個單向哈希函數,該函數將質詢和機密相結合,并將哈希函數發送回服務器。服務器根據自己的計算值檢查該值,如果匹配,則確認連接如果哈希值不匹配,則終止連接。此過程在客戶端和服務器連接時隨機重復。可擴展身份驗證協議是一個身份驗證框架,不是一個真正的認證協議。EAP只定義消息格式,提供常見的功能和認證方法的協商。有大量的EAP協議由征求意見(RFC)和特定供應商定義
-
發表于 2020-08-06 12:23
- 閱讀 ( 776 )
- 分類:電腦網絡