| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Métodos de autenticación EAP
    Cuando las computadoras establecer comunicación en red entre sí , cada equipo tiene que proporcionar autenticación , lo que demuestra que las computadoras son los dispositivos que ellos dicen ser . Sin autenticación, otros usuarios pueden ser capaces de configurar sus propias computadoras para hacerse pasar por auténticos ordenadores que participan en la comunicación y la intercepción de datos . El protocolo de autenticación extensible , o EAP , es utilizado por equipos de Microsoft Windows para proporcionar un método de autenticación de qué equipos pueden usar para identificar uno al otro antes de establecer la conectividad de red . EAP TLS

    Con EAP , puede configurar la autenticación entre los equipos a tener lugar mediante Transport Layer Security o TLS. Esto significa que el que la autenticación entre los equipos de comunicación se realiza en la capa de transporte, una de las siete capas del modelo OSI , o Interconexión de sistemas abiertos , el modelo de comunicación de la red .

    En esta capa del modelo OSI , computadoras identifican entre sí mediante el uso de códigos incrustados en las tarjetas inteligentes y ordenadores con lectores de tarjetas inteligentes conectados deben ser utilizados para conectar a otras personas que requieran la autenticación de tarjeta inteligente. Otro gran método de autenticación en la capa de transporte , que es apoyada por PAE , es la autenticación basada en certificados . En este caso, el ordenador genera un certificado digital , que se instala en un equipo que necesita para comunicarse con él. EAP se configura en ambos equipos que requieren el uso de certificados digitales a efectos de identificación.

    Computadora tratando de establecer comunicación con un equipo configurado para utilizar la autenticación basada en certificados tendrán que presentar su propio certificado digital antes de ese equipo permitirá establecer comunicación . Los certificados digitales son difíciles de reproducir, esto se considera un método de autenticación muy seguro.
    EAP MD5

    Message Digest 5 o MD5 , es un método de autenticación basada en desafío . En una red mediante la autenticación MD5 , cuando un equipo intenta establecer comunicación con un segundo equipo, que no envía una contraseña a través de la red , lo que podría quedar interceptados por usuarios no autorizados. En cambio, el segundo equipo devuelve una serie de caracteres que la comunicación de los procesos informáticos , el uso de la contraseña necesaria para la comunicación que se establezcan. El resultado de este proceso se devuelve al segundo equipo , y si el primer equipo se ha utilizado una contraseña válida para obtener el código resultante , el segundo equipo permite la comunicación que se establezcan.
    MS CHAP v2

    MS CHAP v2 o Microsoft Protocolo de autenticación por desafío mutuo versión de dos , es un método de disposición de EAP para la autenticación de ordenadores que se comunican . Se trata de un método de autenticación de dos vías , lo que significa que ambos equipos tienen que autenticarse entre sí . El proceso consiste en un ordenador cliente que se conecta con un servidor , en primer lugar de recibir un mensaje de desafío desde el servidor . El desafío contiene una cadena de caracteres .

    El equipo cliente utiliza un proceso de aritmética conocido como un algoritmo para codificar el mensaje de desafío . Este proceso se conoce como "Hashing ", y el algoritmo utilizado es un algoritmo de hash seguro , o SHA . El cliente entonces envía la cadena de caracteres hash resultante de vuelta al servidor , y también envía una cadena de desafío de su propia . El servidor comprueba que la información es correcta , sólo entonces se aplica su propia SHA al desafío lanzado por el cliente.

    El servidor envía la cadena hash resultante de personajes de vuelta al cliente . El cliente verifica la información recibida desde el servidor , y si es correcta , puede empezar a utilizar la conexión que se ha establecido . Si no reconoce la respuesta del servidor , se rompe la conexión.

    Previous :

    next :
      Artículos relacionados
    ·Acerca Anonimizadores 
    ·Herramientas de gestión de red para Windows 
    ·¿Cuál es el significado de Encode y Decode 
    ·Cómo registrar un Swann DVR para DHCP Acceso 
    ·Cómo bloquear mi IP con Firewall Hardware 
    ·Cómo configurar claves de Internet Protocol Security C…
    ·Cómo configurar la autenticación basada en host 
    ·Cómo conseguir AVG para desbloquear un puerto 
    ·Cómo copiar su clave de seguridad de red Wireless 
    ·Cómo bloquear Google Analytics a través de IPTables 
      Artículos destacados
    ·Cómo restablecer la contraseña de administrador en Wi…
    ·Cómo solucionar problemas de una dirección IP Comcast…
    ·Cómo obtener Internet de alta velocidad de uso de un r…
    ·Cómo conectar varios equipos a través de tarjetas Eth…
    ·Cómo ampliar la memoria RAM en el ReadyNAS Pro 
    ·Tipos de protocolo sin enrutamiento 
    ·Cómo conectar dos equipos entre sí con NICs 
    ·¿Cuáles son las ventajas de DHCP 
    ·Cómo quitar el GPO software implementado 
    ·Cómo obtener DNS desde DOS 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com