Was sind die verschiedenen Authentifizierungsprotokolle?

April 9

Was sind die verschiedenen Authentifizierungsprotokolle?

Authentifizierungsprotokolle sind Systeme, die machen es möglich, Internet-Server zugreifen und Daten sicher übertragen. Diese Protokolle sind sehr unterschiedlich in der Art, wie, die Sie funktionieren, aber im Allgemeinen verwenden sie verschlüsselte Daten, die Identität von Internetnutzern und Servern überprüfen. Es gibt viele verschiedene Arten von Authentifizierung Protokolle in heute verwenden.

RADIUS

Die am häufigsten festgestellten Authentifizierungsprotokolle gehört Remote Authentication Dial In User Service (RADIUS). Es war in den frühen 1990ern von Livingston Unternehmen entwickelt und 1997 von der IETF als Internetstandard angenommen.

Unter RADIUS sendet ein Benutzer oder Computer-Zugangsdaten an einen Netzwerk-Access-Server, der sie an einem RADIUS-Server mithilfe einer von mehreren Sub-Protokollen weiterleitet. Diese Anmeldeinformationen in der Regel einen Benutzernamen und Kennwort unter anderem können auch andere Sicherheitsinformationen enthalten. Der RADIUS-Server bestimmt die Gültigkeit der Anmeldeinformationen, normalerweise, indem Sie es gegen eine interne Datenbank überprüfen. Je nach Ergebnis dieser Prüfung kann der RADIUS-Server den Zugriffsserver gewährt oder verweigert Zugriff oder zusätzliche Anfrageüberprüfung in Form einer PIN-Nummer oder andere Informationen signalisieren.

QA1

PAP oder Password Authentication Protocol, ist eines der Systeme zur Authentifizierung von Network Access Server zum RADIUS oder anderen Authentifizierungsserver Datenübertragung verwendet. Es ist die einfachste, am wenigsten sicher und diejenige, die von fast allen Netzwerk-Betriebssystemen unterstützt.

PAP überträgt unverschlüsselten Benutzernamen und Kennwörter im einfachen ASCII-Format. Autorisierungsanforderungen (oder PAP-Pakete) sind nicht in der Lage, zusätzliche Autorisierung Felder enthalten.

CHAP

Eine weitere Überprüfung-Technik ist das Challenge-Handshake Authentication Protocol (CHAP). Ein Authentifizierungsserver mit CHAP sendet eine Challenge-Nachricht, bestehend aus einem Zahlenwert an den Computer, der Zugriff auf das Netzwerk anfordert. Diesem Computer sendet dann eine Antwort, die einen Wert aus der Challenge-Nachricht berechnet wird. Der Authentifizierungsserver vergleicht seine eigene Berechnung dieses Werts mit dem gesendeten vom Remotecomputer, und wenn sie gleich sind, ermöglicht den Zugriff. Der "geheimen" zwischen dem Remotecomputer und dem Authentifizierungsserver ist der Formel (oder "Hash") verwendet, um die Prüfung zu berechnen.

CHAP verwendet inkrementell verändernden Bezeichner und einen Wert von Variable Herausforderung für jeden Zyklus Authentifizierung, so dass selbst wenn eine unberechtigte Person die Exchange zum ersten Mal erfasst, die Authentifizierungsdaten nicht gültig, wenn Sie abgespielt werden. Außerdem kann im Gegensatz zu PAP, CHAP Autorisierung Herausforderung mehrmals während einer Benutzersitzung angeboten werden.

Durchmesser

Durchmesser ist eine Verbesserung gegenüber dem älteren RADIUS-Protokoll. Einfach ausgedrückt, Durchmesser ermöglicht die Verschlüsselung von viel mehr Sicherheitsdaten in einem Paket. Einige dieser Daten ist standard für alle Durchmesser-Header, aber einige davon werden speziell für bestimmte Netzwerk-Produkt-Anbieter. Durchmesser ist kompatibel mit sicherer Daten Übertragungsprotokolle wie TCP.

Das Authentifizierungsverfahren ein Durchmesser Computer oder Gerät sendet einen Fähigkeiten Exchange Request und das empfangende Gerät reagiert mit einer Fähigkeiten Exchange Antwort. Diese Nachrichten nicht nur die Übertragung von Daten zwischen den beiden Geräten zu autorisieren, sondern auch definieren die Zugriffstypen zulässig.

Aufgrund der größeren Flexibilität wird häufig Durchmesser für mobile Internetverbindungen und andere Übertragungsnetze Hochsicherheits-Daten verwendet.

TACACS +

Terminal Access Controller Access Control System Plus (TACACS +) ist ein proprietäres Authentifizierungsprotokoll, das von Cisco Systems entwickelt. Es ist eine andere, sicherere Alternative zum RADIUS. TACACS + trennt die Authentifizierungsphase einer Netzwerkverbindung aus der Autorisierungsphase, so der Netzwerk-Administrator die Möglichkeit hat, verschiedene Protokolle verwenden, um den entfernten Benutzer zu identifizieren und Zugang des Benutzers zu bestimmen. Das gesamte Autorisierung Paket, nicht nur das Passwort auch verschlüsselt als unter RADIUS erfolgt. TACACS + läuft unter der TCP Netzwerk-Übertragungsprotokoll, die meisten Netzwerkadministratoren betrachten, zuverlässiger und sicherer als das UDP-Protokoll von RADIUS verwendet werden.