パスワード認証プロトコルとは何ですか?
パスワード認証プロトコルは、ネットワークを介してパスワードを送信する方法です。 パスワードは、リモートコンピューターで最初のリンクが作成された後に暗号化されていない送信されます。 このプロトコルは安全とは見なされず、より安全な認証をサポートしない古いUNIXコンピューターに接続する場合にのみ使用されます。
初期接続は双方向の握手によって行われます。 最初のリンクが確立され、ID/パスワードペアがリモートサーバーに送信されると。 認証要求は、リクエストが承認または終了するまで、クライアントから繰り返し送信されます。 パスワードを受け入れるには、リモートサーバーはパスワード認証プロトコルパケットを、コードを設定してAuthenticate-ackに送信する必要があります。パスワードが受け入れられない場合、リモートサーバーはパスワード認証プロトコルパケットをコードを設定して認証するように送信する必要があり、接続が終了します。
パスワード認証プロトコルは、トランスmの安全でない方法と見なされますパスワードのit。 パスワードは、ネットワーク全体でプレーンテキスト形式で送信され、ポイントツーポイントプロトコル(PPP)パケットから簡単に読み取ることができます。 パスワードのスニッフィング、再生、または試行錯誤攻撃からパスワードを保護するための保護デバイスはありません。 また、クライアントは、パスワード接続の試行の頻度とタイミングを担当しています。
パスワード認証プロトコルは、チャレンジハンドシェイクプロトコル(CHAP)や拡張可能な認証プロトコル(EAP)などのより安全なプロトコルによって時代遅れです。より安全なプロトコルは、認証目的で暗号化手法を使用します。 CHAPはPPPサーバーで使用されます。 EAPは、ワイヤレスネットワークとポイントツーポイント接続の両方で使用されます。
チャレンジハンドシェイクプロトコルは、3方向の握手と共有秘密を介してクライアントのアイデンティティを検証します。 最初のリンクが確立された後、リモートサーバーはクライアントにチャレンジメッセージを送信します。 クライアントは、課題と秘密を組み合わせてハッシュ機能をサーバーに送り返す一方向ハッシュ関数を計算します。
サーバーは、独自の計算値に対して値をチェックし、一致する場合に接続を確認します。 ハッシュ値が一致しない場合、接続は終了します。 この手順は、クライアントとサーバーが接続されている間にランダムな間隔で繰り返されます。
拡張可能な認証プロトコルは認証フレームワークであり、真の認証プロトコルではありません。 EAPはメッセージ形式のみを定義し、一般的な関数と認証方法のネゴシエーションを提供します。コメントのリクエスト(RFC)と特定のベンダーの両方によって定義される多数のEAPプロトコルがあります。