Extensible Authentication Protocol: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m Fix link
m Altri progetti: Aggiunto il parametro "Preposizione" nel template "Interprogetto"
 
(24 versioni intermedie di 21 utenti non mostrate)
Riga 1:
'''Extensible Authentication Protocol (EAP)''' è un protocolloframework di [[autenticazione]] utilizzato spesso sugli [[access point]] e nelle connessioni [[Point-to-Point Protocol|PPP]]. L'utilizzo di EAP all'interno di una [[Wireless Local Area Network|rete wireless]], ad esempio, prevede che non sia l'access point ad autenticare il [[client]]: esso redirige la richiesta di autenticazione avanzata dal client ad uno specifico [[server]], configurato per questo scopo come un [[RADIUS]].
[[File:Wat is EAP.png|thumb|right|upright=2.3|Schema di principio dell'uso di EAP su rete locale o wireless]]
Definito nella [[Request for Comments]] (RFC) 2284 e aggiornato nella RFC 3748 e nella RFC 4017, è uno [[norma tecnica|standard]] altamente flessibile che può essere implementato in numerose differenti modalità; [[IEEE 802.1x|802.1x]] ha ereditato tale flessibilità per raggiungere svariati obiettivi di sicurezza.
 
802.1x racchiude un range di metodi di autenticazione EAP, inclusi MD5, TLS, TTLS, LEAP, PEAP, SecurID, SIM, AKA e AKA' . Ciascuno di questi metodi EAP ha vantaggi e svantaggi a seconda dell'ambiente.
Definito nella [[Request for Comments]] (RFC) 2284 e aggiornato nella RFC 3748 e nella RFC 4017, è uno [[standard]] altamente flessibile che può essere implementato in numerose differenti modalità; [[IEEE 802.1x|802.1x]] ha ereditato tale flessibilità per raggiungere svariati obiettivi di sicurezza.
 
802.1x racchiude un range di metodi di autenticazione EAP, inclusi MD5, TLS, TTLS, LEAP, PEAP, SecurID, SIM e AKA. Ciascuno di questi metodi EAP ha vantaggi e svantaggi a seconda dell'ambiente.
 
== Metodi di autenticazione ==
=== EAP-MD5 ===
[[MD5]] è l'equivalente del [[Challenge-Handshake Authentication Protocol|CHAP]] in cui un [[funzione di hash|algoritmo]] [[di hash]] a senso unico è utilizzato in combinazione con un segreto condiviso e una richiesta di identificazione per verificare che il richiedente èsia a conoscenza del segreto condiviso. MD5 è considerato un metodo di autenticazione di livello base e generalmente non appropriato in caso sia necessario un alto livello di sicurezza per la protezione di beni di grande valore.<br />
Questo accade per diverse ragioni. Come ogni metodo che utilizza richieste random e un algoritmo hash, è vulnerabile agli attacchi basati su dizionario. Se un attaccante riesce ad ottenere la richiesta e la risposta hash, è in seguito possibile eseguire un programma off-line con lo stesso algoritmo del richiedente, inserendo parole contenute in un dizionario fino a quando la risposta hash coincide con quella del richiedente. A questo punto l'attaccante conoscerà la password del richiedente e potrà sottrarne l'identità per ottenere l'accesso alla rete. Questo procedimento risulta ancora più semplice nelle wireless LAN, dove la richiesta e la risposta "viaggiano" nell'ariaetere. Questo è il motivo per cui è importante scegliere password che non siano parole di senso compiuto.
In aggiunta, EAP-MD5 offre soltanto l'autenticazione lato client (ovvero, il client viene autenticato alla rete). Altri metodi EAP offrono mutua autenticazione per cui il client è autenticato alla rete e la rete è autenticata al client.
 
Riga 19:
 
=== EAP-LEAP ===
''Lightweight Extensible Authentication Protocol'' sviluppato dalla [[Cisco Systems|Cisco]], deriva da EAP. LEAP si basa su un [[Protocollo di rete|protocollo]] di autenticazione chiamato "reciproco consenso" che sta a dire in poche parole significa che sia il client sia l'access point a cui il client richiede la connessione devono autenticarsi prima di avere accesso all'interno della rete. In questo modo si previene l'accesso non autorizzato di access point estranei alla [[rete di calcolatori|rete]].
 
=== EAP Authentication and Key Agreement (EAP-AKA) ===
Extensible Authentication Protocol Method per Universal Mobile Telecommunications System (UMTS) Authentication and Key Agreement (EAP-AKA), è un meccanismo EAP per l'autenticazione e la distribuzione delle chiavi usando la sim UMTS (USIM). EAP-AKA è definita nella <nowiki>RFC 4187</nowiki>.
 
=== EAP Authentication and Key Agreement prime (EAP-AKA') ===
il protocollo EAP-AKA' è una variante del protocollo EAP-AKA, definito nella <nowiki>RFC 5448</nowiki>, è usato per l'accesso via mezzi di trasporto non-3GPP ad una rete 3GPP. Per esempio via EVDO, WiFi, o WiMax.
 
=== Altri ===
 
* PEAP
 
* EAP-FAST
* EAP-SIM
* EAP-AKA
* EAP-SecurID
* EAP-SRP
Line 106 ⟶ 112:
| No
|
* [[Man- in- the- middle]]
* Dirottamento di sessione
|
Line 129 ⟶ 135:
|
*Simile all'EAP-TTLS
*Creazione di un tunnel TLS] (SSL) sicuro
*L'identità dell'utente è protetta (crittata)
*Attacco su dizionario per le credenziali
Line 135 ⟶ 141:
 
== Voci correlate ==
*[[IEEE 802.1x]]
 
== Altri progetti ==
{{interprogetto|preposizione=sull'}}
 
== Collegamenti esterni ==
*{{en}}cita [httpweb|https://tools.ietf.org/html/rfc3748#page-35 |RFC 3748 EAP]|lingua=en}}
 
{{Controllo di autorità}}
{{Portale|Sicurezzasicurezza informatica}}
 
[[Categoria:Tecniche di difesa informatica]]
 
[[cs:Extensible Authentication Protocol]]
[[da:EAP]]
[[de:Extensible Authentication Protocol]]
[[en:Extensible Authentication Protocol]]
[[es:Extensible Authentication Protocol]]
[[fi:EAP]]
[[fr:Extensible Authentication Protocol]]
[[gl:Extensible Authentication Protocol]]
[[ja:Extensible Authentication Protocol]]
[[nl:Extensible Authentication Protocol]]
[[pl:Extensible Authentication Protocol]]
[[pt:Extensible Authentication Protocol]]
[[ru:EAP]]
[[sv:Extensible Authentication Protocol]]
[[uk:EAP]]
[[zh:扩展认证协议]]