Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 12449|Odpowiedź: 1

[Źródło] Wyzwanie protokołu uwierzytelniania przez handshake CHAP

[Skopiuj link]
Opublikowano 29.11.2014 22:31:03 | | |
CHAP: Challenge Handshake Authentication Protocol
Zakwestionowanie przyjęcia Umowy o uwierzytelnianiu przez uścisk ręki (CHAP)Trzy uściski dłoniOkresowo weryfikuj tożsamość partnera na początkuŁączeOdbywa się to przy ustanowieniu i można powtórzyć w dowolnym momencie po nawiązaniu połączenia.
1. Po zakończeniu etapu nawiązywania linku autor wysyła wiadomość do właściwej osobyPunkt końcowyWyślij wiadomość "wyzwanie".
2. Odpowiedz na punkt końcowy wartością obliczoną przez jednokierunkową funkcję skrótu.
3. Certyfikator oblicza ją samodzielnieWartość skrótuaby sprawdzić odpowiedź, jeśli wartości się zgadzają, uwierzytelnianie jest rozpoznawane; W przeciwnym razie połączenie powinno zostać zakończone.
4. Po pewnym losowym odstępie czasu autoryzator wysyła nowe wyzwanie do punktu końcowego, powtarzając kroki od 1 do 3.
Poprzez zwiększenie zmienionego identyfikatora i wartości wyzwania zmiennej, CHAP zapobiegaPowtórka ataku, używając powtarzających się sum kontrolnych, aby ograniczyć czas narażony na pojedynczy atak. Certyfikator kontroluje częstotliwość i czas walidacji.
Ta metoda uwierzytelniania opiera się na czymś, co jest współdzielone tylko przez autora i użytkownikaKluczKluczNie przesłałem tego linku.
Chociaż certyfikacja jest jednostronna, negocjacje CHAP prowadzone są w obu kierunkach, tak samoKluczWzajemna autentyzacja jest łatwa.
Ponieważ CHAP może być używany w wielu różnych uwierzytelnianiach systemowych, może być używany z NAZWĄPoleJako indeks do znalezienia właściwego klucza w dużej tabeli kluczy, obsługuje także wiele par NAME/klucz w jednym systemie i może zmieniać klucze w dowolnym momencie sesji.
Wymagania CHAPKluczIstnieje w tekście jawnym i nie może korzystać z zwykłej bazy danych nieodpowiedzialnych zaszyfrowanych haseł.
CHAP nie jest stosowany w dużych sieciach, ponieważ każdy możliwy jestKluczJest utrzymywany przez oba końce połączenia.
Struktura protokołu
Opcje konfiguracyjne CHAP są sformatowane następująco:
8 16 32 40 bit
Algorytm uwierzytelniania według długości typu
· Typ ― 3
· Długość ― 5
· Protokół uwierzytelniania — dla CHAP, C223 (Hex).
· Pole Algorytm — Algorytm tooktety, oznacza zastosowaną metodę uwierzytelniania.
Struktura pakietów CHAP wygląda tak:
8 16 32-bitowa zmienna
Kod> Identyfikator Długość danych . . .
· Kod — Identyfikuje typ pakietu CHAP. Kody CHAP mają następujące typy: 1. Wyzwanie; 2、Odpowiedź; 3. Sukces; 4、Failure。
· Identyfikator — Używany do dopasowywania informacji o wyzwaniach, odpowiedziach i odpowiedziach.
· Długość — Długość pakietu CHAP, w tym pola Kod, Identyfikator, Długość i Dane.
· Dane — 0 lub więcejoktety。 Format pola zależy od pola kodu. Dla sukcesu i porażki pole danych zawiera zmienne pole informacji, które działa niezależnie




Poprzedni:Zapomniane Malaysia Airlines, amerykańscy urzędnicy ujawnili szokującą historię z wewnątrz!!
Następny:[29 listopada, 21:30] Udostępnij 20 kont członków Thunder
Opublikowano 29.11.2014 22:38:45 |
uczony
Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com