|
|
Veröffentlicht am 29.11.2014 22:31:03
|
|
|

CHAP: Challenge Handshake Authentication Protocol Anfechtung der verabschiedeten Handshake-Authentifizierungsvereinbarung (CHAP)Drei HändeschüttelnÜberprüfen Sie regelmäßig die Identität des Peers zu BeginnVerbindenDies geschieht bei der Einrichtung und kann jederzeit nach der Verbindung wiederholt werden. 1. Nach Abschluss der Link-Etablierungsphase sendet der Authenticator eine Nachricht an die richtige PersonEndpunktSchick eine "Herausforderung"-Nachricht. 2. Beantworte den Endpunkt mit dem Wert, der durch die Einweg-Hashfunktion berechnet wird. 3. Der Zertifizierer berechnet sie selbstHashwertUm die Antwort zu überprüfen, wird die Authentifizierung erkannt, falls die Werte übereinstimmen; Andernfalls sollte die Verbindung beendet werden. 4. Nach einem bestimmten zufälligen Intervall sendet der Authentivotor eine neue Herausforderung an den Endpunkt und wiederholt die Schritte 1 bis 3. Durch das Erhöhen der geänderten Kennung und des variablen Herausforderungswerts verhindert CHAP dasWiederholen Sie den Angriff, wobei wiederholte Prüfsummen verwendet werden, um die Zeit zu begrenzen, die einem einzelnen Angriff ausgesetzt ist. Der Zertifizierer steuert die Häufigkeit und den Zeitpunkt der Validierung. Diese Authentifizierungsmethode basiert auf etwas, das nur vom Authenticator und dem Peer geteilt wirdLegende,LegendeNicht über diesen Link geschickt. Obwohl die Zertifizierung einseitig ist, wird die CHAP-Verhandlung in beide Richtungen durchgeführt, und zwar gleichLegendeGegenseitige Authentifizierung lässt sich leicht erreichen. Da CHAP in vielen verschiedenen Systemauthentifizierungen verwendet werden kann, kann es mit einem NAME verwendet werdenFeldAls Index, um den richtigen Schlüssel in einer großen Schlüsseltabelle zu finden, unterstützt es außerdem mehrere NAME-/Schlüsselpaare in einem System und kann jederzeit während einer Sitzung den Schlüssel wechseln. CHAP-AnforderungenLegendeSie existiert im Klartext und kann die übliche Datenbank mit unwiderruflich verschlüsselten Passwörtern nicht verwenden. CHAP ist in großen Netzwerken nicht anwendbar, weil jedes möglicheLegendeEr wird von beiden Enden der Verbindung gepflegt. Protokollstruktur Die Konfigurationsoptionen für CHAP sind wie folgt formatiert: 8 16 32 40 Bit Typ-Länge-Authentifizierungsalgorithmus · Typ ― 3 · Länge ― 5 · Authentifizierungsprotokoll — Für CHAP, C223 (Hex). · Das Feld Algorithmus — Algorithmus istOktette, gibt die verwendete Authentifizierungsmethode an. Die CHAP-Paketstruktur sieht so aus: 8 16 32-Bit-Variable Code> Identifier-Längen-Daten . . . · Code — Identifiziert den CHAP-Pakettyp. CHAP-Codes haben folgende Typen: 1. Herausforderung; 2、Antwort; 3、Erfolg; 4、Failure。 · Identifikator — Wird verwendet, um Informationen zu Herausforderungen, Antworten und Antworten abzugleichen. · Länge — Die Länge des CHAP-Pakets, einschließlich der Felder Code, Identifier, Length und Data. · Daten — 0 oder mehrOktette。 Das Feldformat hängt vom Codefeld ab. Für Erfolg und Misserfolg enthält das Datenfeld ein variables Informationsfeld, das unabhängig voneinander arbeitet
|
Vorhergehend:Vergessene Malaysia Airlines, US-Beamte, haben die schockierende Insider-Geschichte enthüllt!!Nächster:[29. November, 21:30] 20 Thunder-Mitgliedskonten teilen
|