KILLE

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 6 oktober 2014; kontroller kräver 19 redigeringar .

CHAP ( Challenge Handshake Authentication Protocol ) är ett autentiseringsprotokoll med indirekt förhandling .  Det är en autentiseringsalgoritm och tillhandahåller överföring av inte användarens lösenord utan indirekt information om det. Nodautentisering utförs av en trestegsförhandlingsprocedur [1] [2] . CHAP-protokollet används i stor utsträckning av olika leverantörer av nätverksåtkomstservrar och klienter [3] . Definierat i RFC 1994 .

Hur det fungerar

Det är möjligt att peka ut en cykel, som består av tre huvuddelar [1] :

  1. Efter att PPP- anslutningen har upprättats och båda parter är överens om att ansluta via CHAP-protokollet, skickar autentiseringsenheten ett CHAP-paket till noden av Challenge-typen, som innehåller den publika nyckeln .
  2. Baserat på den mottagna publika nyckeln och dess hemlighet beräknar noden en hash med användning av MD5 -hashalgoritmen och skickar ett CHAP-paket av typen Response (respons) som innehåller den beräknade hashen.
  3. Autentiseringsenheten jämför det mottagna hashvärdet med sin egen beräkning av det förväntade hashvärdet. Om värdena matchar anses autentiseringen vara framgångsrik. Om värdena är olika är anslutningen bruten.

Med olika intervall skickar autentiseringsenheten en ny begäran till noden, och steg 1-3 upprepas [4] [5] .

Struktur för CHAP-paket

Informationsfältet för PPP - paket med protokollfält 0xc223 kapslar in ett enda CHAP-paket som innehåller följande fält [6] [7] :

  1. Utmana (ringa, kolla);
  2. Svar (svar);
  3. Framgång (framgång);
  4. Misslyckande (misslyckande).

Arkitekturkrav

  1. Längden på hemligheten måste vara minst 1 oktett. Hemligheten ska helst vara ungefär lika lång som hashvärdet för hashfunktionen som används (16 oktetter för MD5 ). Detta är nödvändigt för att tillhandahålla ett tillräckligt stort omfång för hemligheten, för att skydda mot reprisattacker [8] .
  2. Varje begäranvärde måste vara globalt och tidsmässigt unikt och helt oförutsägbart så att en angripare inte kan lura en nod med en förutsägbar framtida begäran och skicka ett svar till autentiseringsenheten [8] .

Fördelar

Nackdelar

Se även

Anteckningar

  1. 1 2 Nitish Dalal, Jenny Shah, Khushboo Hisaria, Devesh Jinwala. En jämförande analys av verktyg för verifiering av säkerhetsprotokoll  . - 2010. - S. 785 . Arkiverad från originalet den 23 september 2017.
  2. 1 2 Cisco - PPP KAP  . Arkiverad från originalet den 24 december 2017.
  3. Microsoft Technet -  KAP . Arkiverad från originalet den 24 december 2017.
  4. W. Simpson. PPP Challenge Handshake Authentication Protocol (CHAP  ) . - 1996. - P. 2 . Arkiverad från originalet den 8 mars 2021.
  5. M.W. Youssef, Hazem El-Gendy. Säkra autentisering av TCP/IP-lager två genom att ändra Challenge-Handshake Authentication Protocol  (engelska)  // Advanced Computing: An International Journal. - 2012. - Mars. — S. 11 . Arkiverad från originalet den 24 december 2017.
  6. W. Simpson. PPP Challenge Handshake Authentication Protocol (CHAP  ) . - 1996. - P. 6 . Arkiverad från originalet den 8 mars 2021.
  7. M.W. Youssef, Hazem El-Gendy. Säkra autentisering av TCP/IP-lager två genom att ändra Challenge-Handshake Authentication Protocol  (engelska)  // Advanced Computing: An International Journal. - 2012. - Mars. — S. 12 . Arkiverad från originalet den 24 december 2017.
  8. 12 W. Simpson . PPP Challenge Handshake Authentication Protocol (CHAP ) . - 1996. - P. 4 . Arkiverad från originalet den 8 mars 2021.  
  9. 1 2 3 W. Simpson. PPP Challenge Handshake Authentication Protocol (CHAP  ) . - 1996. - P. 3 . Arkiverad från originalet den 8 mars 2021.
  10. Microsoft Technet -  PAP . Arkiverad från originalet den 24 december 2017.
  11. Guy Leduc. Verifiering av två versioner av Challenge Handshake Authentication Protocol (CHAP  ) . - 1999. - Februari. — S. 1 . Arkiverad från originalet den 24 december 2017.

Litteratur