See also ebooksgratis.com: no banners, no cookies, totally FREE.

CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
Privacy Policy Cookie Policy Terms and Conditions
Extensible Authentication Protocol – Wikipedia

Extensible Authentication Protocol

aus Wikipedia, der freien Enzyklopädie

Extensible Authentication Protocol oder EAP ist ein Authentifizierungs-Protokoll, das oft mit PPP eingesetzt wird und verschiedene Authentifizierungsmechanismen unterstützt. Es wird oft für die Zugriffskontrolle auf Netzwerke genutzt.

Die Aushandlung des konkret eingesetzten Mechanismus erfolgt dabei erst während der Authentifizierungsphase, was den Einsatz eines Authentifizierungs-Servers erlaubt. Ein Supplicant (Bittsteller) ist ein User oder Client, welcher sich an einer Authentifizierungsstelle anmelden möchte, um für z. B. eine Verbindung authentifiziert zu werden. Der Authenticator gibt dabei im Prinzip nur die Authentifizierungs-Nachrichten vom Supplicant an den Server weiter.

Es können auch mehrere Mechanismen in Folge benutzt werden. Die Kontrolle darüber hat der Authenticator, der in einem Request das Verfahren bestimmt. Zur Auswahl stehen u. a. Identitätsabfrage (welche z. B. bei Dial-In-Verbindungen, aber nicht bei dedizierten Leitungen gebraucht wird), MD5-Challenge (entspricht großteils CHAP), One-Time-Passwörtern, Generic Token Cards, …

Nachdem ein Request-Paket vom Authenticator an den Supplicant gesendet wurde, antwortet dieser mit einem Response-Paket, das im Datenfeld die jeweilige Authentifizierung (Identität, Passwort, Hash-Wert, …) enthält. Daraufhin kann der Authenticator weitere Request-Pakete versenden. Abgeschlossen wird die Authentifizierung mit einem Success-/Failure-Paket vom Authenticator.

Inhaltsverzeichnis

[Bearbeiten] Vorteile

Es können mehrere Authentifizierungsmechanismen (auch in Folge) verwendet werden, die nicht schon in der Verbindungs-Aufbau-Phase ausgehandelt werden müssen.

[Bearbeiten] Authentifizierungsverfahren

[Bearbeiten] Identität

Identifizierung möglicherweise durch den Benutzer, d. h. durch Eingabe einer User-ID. Im Request-Paket kann ein Aufforderungstext mitgeschickt werden, der dem Benutzer vor der Eingabe der ID angezeigt wird.

[Bearbeiten] Benachrichtigung

Im Datenteil des Pakets wird eine Meldung an den Benutzer transportiert, die diesem angezeigt wird. Z. B. Authentifizierungsfehler, Passwortablaufzeit, …

[Bearbeiten] NAK

(NAK = No Acknowledgement / Negative Acknowledgement). Dieser Typ darf nur in einer Response-Nachricht auftauchen. Es wird damit signalisiert, dass der Peer das gewünschte Authentifizierungsverfahren nicht unterstützt.

[Bearbeiten] MD5-Challenge

Dies entspricht CHAP mit MD5 als Hash-Algorithmus. In der Request-Message wird ein Zufallswert übertragen. Das Response-Paket enthält den Hash-Wert über diesen Zufallswert und ein nur den beiden Parteien bekanntes Passwort (siehe auch Challenge-Response-Authentifizierung).

[Bearbeiten] One-Time-Password

Die Request-Message enthält ein OTP-Challenge. Im Response-Paket steht das jeweilige One-Time-Passwort.

[Bearbeiten] TLS

Um ein aufwändiges Design von kryptographischen Protokollen zu vermeiden, wird hier der Authentifizierungsdialog von TLS verwendet.

Weit verbreitet ist das EAP-TLS-Verfahren, welches bei allen nach 802.11i standardisierten WLAN-Komponenten genutzt werden kann. Dabei prüft der Authenticator (Accesspoint/Router) die vom potentiellen Netzwerkteilnehmer (Notebook) übermittelten Authentifizierungsinformationen auf einem Authentifizierungsserver. (RADIUS)

[Bearbeiten] Weitere Verfahren

Es gibt ca. 40 EAP-Verfahren, darunter sind:

  • Laut RFC: EAP-MD5, EAP-OTP, EAP-GTC, EAP-TLS, EAP-SIM, EAP-AKA
  • Herstellerspezifisch: EAP-TLS, EAP-SIM, EAP-AKA, PEAP, LEAP, EAP-TTLS, EAP-IKEv2

[Bearbeiten] Weblinks

  • RFC 3748 – Extensible Authentication Protocol (EAP)
  • RFC 2284 – PPP Extensible Authentication Protocol (EAP)
  • RFC 1938 – A One-Time Password System
  • RFC 4186 – Extensible Authentication Protocol Method for Global System for Mobile Communications (GSM) Subscriber Identity Modules (EAP-SIM)


aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -