비밀번호 인증 프로토콜이란 무엇입니까?
비밀번호 인증 프로토콜은 네트워크를 통해 비밀번호를 보내는 방법입니다. 원격 컴퓨터와의 초기 링크가 이루어진 후 암호는 암호화되지 않은 상태로 전송됩니다. 이 프로토콜은 안전한 것으로 간주되지 않으며보다 안전한 인증을 지원하지 않는 구형 Unix 컴퓨터에 연결할 때만 사용됩니다.
초기 연결은 양방향 핸드 셰이크를 통해 이루어집니다. 초기 링크가 설정되면 ID / 암호 쌍이 원격 서버로 전송됩니다. 인증 요청은 요청이 승인되거나 종료 될 때까지 클라이언트에서 반복적으로 전송됩니다. 비밀번호를 승인하려면 원격 서버가 코드가 authentication-ack로 설정된 비밀번호 인증 프로토콜 패킷을 전송해야합니다. 비밀번호가 승인되지 않으면 원격 서버는 코드가 인증-나크로 설정된 비밀번호 인증 프로토콜 패킷을 전송해야하며 연결이 종료됩니다.
암호 인증 프로토콜은 안전하지 않은 암호 전송 방법으로 간주됩니다. 암호는 일반 텍스트 형식으로 네트워크를 통해 전송되며 PPP (Point-to-Point Protocol) 패킷에서 쉽게 읽을 수 있습니다. 비밀번호 스니핑, 재생 또는 시행 착오 공격으로부터 비밀번호를 보호하는 보호 장치는 없습니다. 또한 클라이언트는 암호 연결 시도 빈도 및 타이밍을 담당합니다.
CHAP (Challenge Handshake Protocol) 및 EAP (Extensible Authentication Protocol)와 같은보다 안전한 프로토콜에 의해 암호 인증 프로토콜이 수정되었습니다. 보다 안전한 프로토콜은 인증을 위해 암호화 기술을 사용합니다. CHAP는 PPP 서버에서 사용됩니다. EAP는 무선 네트워크와 지점 간 연결 모두에서 사용됩니다.
Challenge Handshake Protocol은 3 방향 핸드 셰이크 및 공유 비밀을 통해 클라이언트의 신원을 확인합니다. 초기 링크가 설정되면 원격 서버는 챌린지 메시지를 클라이언트에게 보냅니다. 클라이언트는 챌린지와 비밀을 결합하고 서버로 다시 해시 함수를 보내는 단방향 해시 함수를 계산합니다.
서버는 계산 된 값과 비교하여 값을 확인하고 일치하면 연결을 확인합니다. 해시 값이 일치하지 않으면 연결이 종료됩니다. 이 절차는 클라이언트와 서버가 연결되어있는 동안 임의의 간격으로 반복됩니다.
확장 가능한 인증 프로토콜은 실제 인증 프로토콜이 아닌 인증 프레임 워크입니다. EAP는 메시지 형식 만 정의하고 일반적인 기능과 인증 방법 협상을 제공합니다. RFC (Request for Comments)와 특정 공급 업체에 의해 정의 된 많은 EAP 프로토콜이 있습니다.