¿Qué es el protocolo de autenticación de contraseña?

El protocolo de autenticación de contraseña es una forma de enviar contraseñas a través de una red. Las contraseñas se envían sin cifrar después de que se realiza un enlace inicial con la computadora remota. Este protocolo no se considera seguro y se usa solo cuando se conecta a una computadora UNIX anterior que no admite una autenticación más segura.

La conexión inicial se realiza a través de un apretón de manos de dos vías. Una vez que se establece el enlace inicial y luego el par ID/contraseña se envía al servidor remoto. La solicitud de autenticación se envía repetidamente desde el cliente hasta que la solicitud sea reconocida o finalizada. Para aceptar la contraseña, el servidor remoto debe transmitir un paquete de protocolo de autenticación de contraseña con el código establecido en autenticate-Aack. Si no se acepta la contraseña, el servidor remoto debe transmitir un paquete de protocolo de autenticación de contraseña con el código establecido en autenticate-Nak y la conexión se termina.

El protocolo de autenticación de contraseña se considera un método inseguro de transmisióncontraseñas de itting. Las contraseñas se envían a través de la red en forma de texto plano y son fácilmente legibles desde los paquetes de protocolo punto a punto (PPP). No existen dispositivos de protección para asegurar la contraseña de los ataques con contraseña, reproducción o ataques de prueba y error. Además, el cliente está a cargo de la frecuencia y el momento de los intentos de conexión de contraseña.

El protocolo de autenticación de contraseña ha sido superado por protocolos más seguros, como el Protocolo Challenge Handshake (CHAP) y el Protocolo de autenticación extensible (EAP). Los protocolos más seguros utilizan técnicas de cifrado para fines de autenticación. CHAP es utilizado por los servidores PPP. EAP es utilizado por redes inalámbricas y conexiones punto a punto.

El protocolo de retiro de manos verifica la identidad del cliente a través de un apretón de manos de tres vías y un secreto compartido. Después de establecer el enlace inicial, el control remotoServer envía un mensaje de desafío al cliente. El cliente calcula una función hash unidireccional que combina el desafío y el secreto y devuelve la función hash al servidor.

El servidor verifica el valor con su propio valor calculado y reconoce la conexión si coincide. Si los valores hash no coinciden, la conexión termina. Este procedimiento se repite a intervalos aleatorios mientras el cliente y el servidor están conectados.

El protocolo de autenticación extensible es un marco de autenticación, no un protocolo de autenticación real. EAP solo define el formato de mensaje y proporciona funciones comunes y negociación de los métodos de autenticación. Hay una gran cantidad de protocolos EAP definidos por ambas solicitudes de comentarios (RFC) y por proveedores específicos.

OTROS IDIOMAS