Co to jest facet i jak to działa?

Co to jest facet i jak to działa?

„Jednym z niewielu protokołów uwierzytelniania, które nie wysyłają udostępnionego sekretu między użytkownikiem lub imprezą wymagającą dostępu do Authenticator, jest uwierzytelnianie uwierzytelniania wyścigu (Chap). Jest to protokół punkt-punkt (PPP) opracowany przez internetową grupę zadaniową inżynierii, IETF. W szczególności przydaje się podczas początkowego uruchamiania linków i okresowych kontroli komunikacji między routerem a hostem.

Dlatego Chap jest protokołem weryfikacji tożsamości, który działa bez wysyłania udostępnionego sekretu lub wzajemnego sekretu między użytkownikiem (strona odnosząca dostępu) a uwierzytelnioną (stroną tożsamości).

Chociaż nadal opiera się na udostępnionym sekret, uwierzytelniacz wysyła komunikat wyzwania do użytkownika, który żąda dostępu, a nie udostępnionego sekretu. Strona rezygnacji z dostępu zareaguje z wartością zwykle obliczaną za pomocą jednokierunkowej wartości skrótu. Strona weryfikująca tożsamość sprawdzi odpowiedź na podstawie jej obliczeń.

Uwierzytelnianie odniesie sukces tylko wtedy, gdy wartości pasują. Proces uwierzytelniania jednak nie powiedzie, jeśli strona żądania dostępu wyśle ​​wartość inną niż wartość uwierzytelnicza. I nawet po pomyślnym uwierzytelnianiu połączenia uwierzytelniacz może od czasu do czasu wysyłać wyzwanie dla użytkownika w celu utrzymania bezpieczeństwa poprzez ograniczenie czasu ekspozycji na możliwe ataki."

Jak działa Chap

Chap działa w następujących krokach:

1. Klient ustanawia link PPP do NAS (serwer dostępu do sieci), żądając uwierzytelnienia.

2. Nadawca wysyła wyzwanie na imprezę odnoszącej dostęp do dostępu.

3. Strona odnosząca dostępu reaguje na wyzwanie przy użyciu jednokierunkowego algorytmu HOSH MD5. W odpowiedzi klient wyśle ​​nazwę użytkownika wraz z szyfrowaniem wyzwania, hasła klienta i identyfikatora sesji.

4. Serwer (uwierzytelniacz) sprawdzi odpowiedź, porównując ją z oczekiwaną wartością skrótu w oparciu o wyzwanie.

5. Serwer inicjuje połączenie, jeśli wartości są zgodne. Jednak zakończy połączenie, jeśli wartości nie pasują. Nawet po połączeniu serwer może nadal poprosić klienta o przesłanie odpowiedzi na nowe komunikaty wyzwań, ponieważ Chap często identyfikuje zmianę.

5 najważniejszych cech Chap

Chap ma szereg funkcji, które różnią się od innych protokołów. Funkcje obejmują:

    • W przeciwieństwie do TCP, Chap używa 3-drogowego protokołu uścisku dłoni. Uwierzytelnik wysyła wyzwanie do klienta, a klient odpowiada za pomocą funkcji skrótu jednokierunkowego. Uwierzytelnik odpowiada odpowiedziom na podstawie jej obliczonej wartości i wreszcie daje lub zaprzecza dostępu.
    • Klient korzysta z funkcji HASH MD5.
    • Serwer od czasu do czasu sprawdza połączenie i wysyła wyzwania do użytkownika, aby zagwarantować bezpieczeństwo i zminimalizować ataki podczas sesji.
    • CHAP często prosi o zwykły tekst wzajemnego tajemnicy.
    • Zmienne zmieniają się w sposób ciągły, zapewniając sieci większe bezpieczeństwo niż PAP.

4 różne pakiety Chap

Uwierzytelnianie Chap wykorzystuje następujące pakiety:

    • Pakiet wyzwania- Jest to pakiet, który autorytet wysyła do klienta lub strony odnoszącej dostęp do dostępu, gdy klient utworzy link PPP. Ten pakiet zaczyna się na początku 3-drogowego protokołu uzgadniania. Zawiera wartość identyfikatora, pole losowej wartości i pole imienia uwierzytelniczego.
    • Pakiet odpowiedzi- To jest odpowiedź, którą strona odnosząca dostępu wysyła z powrotem do uwierzytelniającego. Ma pole wartości zawierające wygenerowaną jednokierunkową wartość skrótu, pole nazwy i wartość identyfikatora. Maszyna kliencka automatycznie ustawi pole nazwy pakietu na hasło.
    • Pakiet sukcesu- Serwer wyśle ​​pakiet sukcesu, jeśli odpowiedź skrótu użytkownika pasuje do wartości obliczonych przez serwer. Gdy serwer wyśle ​​pakiet sukcesu, system nawiązuje połączenie.
    • Pakiet awarii- Serwer wysyła pakiet awarii, jeśli wygenerowana wartość się różni. Oznacza to również, że nie będzie połączenia.

Konfigurowanie Chap na maszynach uwierzytelniających i użytkowników

Następujące kroki są konieczne podczas konfigurowania rozdziału:

A. Zainicjuj poniższe polecenia zarówno na maszynach serwerowych/uwierzytelniających, jak i użytkowników. Zwykle zawsze będą to maszyny rówieśnicze.

B. Zmień nazwy hostów obu maszyn za pomocą poniższego polecenia. Wpisz polecenie w każdej z maszyn rówieśniczych.

C. Na koniec podaj nazwę użytkownika i hasło dla każdego komputera za pomocą poniższego polecenia.

Wniosek

W szczególności programiści rozwiniętych Chap zaprojektowali ten protokół w celu ochrony systemów przed atakami odtwarzania poprzez zapewnienie, że strona wymagająca dostępu do zmieniającej się zmiennej i identyfikator. Poza tym uwierzytelniacz kontroluje czas i częstotliwość wysyłania wyzwań do użytkownika lub imprezy wymagającej dostępu.