Extensible Authentication Protocol: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
No2 (discussione | contributi) m Fix link |
m →Altri progetti: Aggiunto il parametro "Preposizione" nel template "Interprogetto" |
||
(24 versioni intermedie di 21 utenti non mostrate) | |||
Riga 1:
'''Extensible Authentication Protocol (EAP)''' è un
[[File:Wat is EAP.png|thumb|right|upright=2.3|Schema di principio dell'uso di EAP su rete locale o wireless]]
Definito nella [[Request for Comments]] (RFC) 2284 e aggiornato nella RFC 3748 e nella RFC 4017, è uno [[norma tecnica|standard]] altamente flessibile che può essere implementato in numerose differenti modalità; [[IEEE 802.1x|802.1x]] ha ereditato tale flessibilità per raggiungere svariati obiettivi di sicurezza.▼
802.1x racchiude un range di metodi di autenticazione EAP, inclusi MD5, TLS, TTLS, LEAP, PEAP, SecurID, SIM, AKA e AKA' . Ciascuno di questi metodi EAP ha vantaggi e svantaggi a seconda dell'ambiente.▼
▲Definito nella [[Request for Comments]] (RFC) 2284 e aggiornato nella RFC 3748 e nella RFC 4017, è uno [[standard]] altamente flessibile che può essere implementato in numerose differenti modalità; [[IEEE 802.1x|802.1x]] ha ereditato tale flessibilità per raggiungere svariati obiettivi di sicurezza.
▲802.1x racchiude un range di metodi di autenticazione EAP, inclusi MD5, TLS, TTLS, LEAP, PEAP, SecurID, SIM e AKA. Ciascuno di questi metodi EAP ha vantaggi e svantaggi a seconda dell'ambiente.
== Metodi di autenticazione ==
=== EAP-MD5 ===
[[MD5]] è l'equivalente del [[Challenge-Handshake Authentication Protocol|CHAP]] in cui un [[funzione di hash|algoritmo
Questo accade per diverse ragioni. Come ogni metodo che utilizza richieste random e un algoritmo hash, è vulnerabile agli attacchi basati su dizionario. Se un attaccante riesce ad ottenere la richiesta e la risposta hash, è in seguito possibile eseguire un programma off-line con lo stesso algoritmo del richiedente, inserendo parole contenute in un dizionario fino a quando la risposta hash coincide con quella del richiedente. A questo punto l'attaccante conoscerà la password del richiedente e potrà sottrarne l'identità per ottenere l'accesso alla rete. Questo procedimento risulta ancora più semplice nelle wireless LAN, dove la richiesta e la risposta "viaggiano" nell'
In aggiunta, EAP-MD5 offre soltanto l'autenticazione lato client (ovvero, il client viene autenticato alla rete). Altri metodi EAP offrono mutua autenticazione per cui il client è autenticato alla rete e la rete è autenticata al client.
Riga 19:
=== EAP-LEAP ===
''Lightweight Extensible Authentication Protocol'' sviluppato dalla [[Cisco Systems|Cisco]], deriva da EAP. LEAP si basa su un [[Protocollo di rete|protocollo]] di autenticazione chiamato "reciproco consenso" che
=== EAP Authentication and Key Agreement (EAP-AKA) ===
Extensible Authentication Protocol Method per Universal Mobile Telecommunications System (UMTS) Authentication and Key Agreement (EAP-AKA), è un meccanismo EAP per l'autenticazione e la distribuzione delle chiavi usando la sim UMTS (USIM). EAP-AKA è definita nella <nowiki>RFC 4187</nowiki>.
=== EAP Authentication and Key Agreement prime (EAP-AKA') ===
il protocollo EAP-AKA' è una variante del protocollo EAP-AKA, definito nella <nowiki>RFC 5448</nowiki>, è usato per l'accesso via mezzi di trasporto non-3GPP ad una rete 3GPP. Per esempio via EVDO, WiFi, o WiMax.
=== Altri ===
* PEAP
* EAP-FAST
* EAP-SIM
* EAP-SecurID
* EAP-SRP
Line 106 ⟶ 112:
| No
|
* [[Man
* Dirottamento di sessione
|
Line 129 ⟶ 135:
|
*Simile all'EAP-TTLS
*Creazione di un tunnel TLS
*L'identità dell'utente è protetta (crittata)
*Attacco su dizionario per le credenziali
Line 135 ⟶ 141:
== Voci correlate ==
*[[IEEE 802.1x]]
== Altri progetti ==
{{interprogetto|preposizione=sull'}}
== Collegamenti esterni ==
*{{
{{Controllo di autorità}}
{{Portale|
[[Categoria:Tecniche di difesa informatica]]
|