„Eines der wenigen Authentifizierungsprotokolle, die kein gemeinsames Geheimnis zwischen dem Benutzer oder der Access-Requesting-Partei und dem Authentikator senden, ist die Challenge-Handshake-Authentifizierung (CHAP). Es handelt sich um ein Point-to-Point-Protokoll (PPP), das von der Internet Engineering Task Force IETF entwickelt wurde. Insbesondere ist es beim ersten Link -Startup und periodischer Kommunikationsprüfung zwischen dem Router und dem Host nützlich.
Daher ist CHAP ein Identitätsprüfungsprotokoll, das funktioniert, ohne ein gemeinsames Geheimnis oder ein gegenseitiges Geheimnis zwischen dem Benutzer (Access-Requesting-Partei) und dem Authentikator (Identitätspartei) zu senden.
Während es immer noch auf einem gemeinsam genutzten Geheimnis basiert, sendet der Authenticator eine Herausforderung Nachricht an den Benutzer, der Zugriff anfordert und nicht ein freigegebenes Geheimnis. Die Access-Requesting-Partei reagiert mit einem Wert, der normalerweise mit dem Einweg-Hash-Wert berechnet wird. Die identitätsverifizierende Partei wird die Antwort basierend auf ihrer Berechnung überprüfen.
Die Authentifizierung ist nur erfolgreich, wenn die Werte übereinstimmen. Der Authentifizierungsprozess schlägt jedoch fehl. Auch nach einer erfolgreichen Verbindungsauthentifizierung kann der Authentikator von Zeit zu Zeit eine Herausforderung an den Benutzer senden, um die Sicherheit zu erhalten.”
Wie Kapitel funktioniert
Chap funktioniert in den folgenden Schritten:
1. Ein Client stellt einen PPP -Link zu einem NAS (Network Access Server) an, der eine Authentifizierung anfordert.
2. Der Absender sendet eine Herausforderung an die Access-Requesting-Partei.
3. Die Access-Requesting-Partei reagiert auf die Herausforderung mit dem MD5-One-Way-Hash-Algorithmus. In der Antwort sendet der Kunde einen Benutzernamen neben der Verschlüsselung der Herausforderung, des Client -Passworts und der Sitzungs -ID.
4. Der Server (Authenticator) überprüft die Antwort, indem er sie mit dem erwarteten Hash -Wert basierend auf seiner Herausforderung vergleicht.
5. Der Server initiiert eine Verbindung, wenn die Werte übereinstimmen. Es wird jedoch die Verbindung beendet, wenn die Werte nicht übereinstimmen. Selbst nach der Verbindung kann der Server den Client denn.
Top 5 Merkmale von Chap
CHAP hat eine Reihe von Merkmalen, die es sich von anderen Protokollen unterscheiden. Die Funktionen umfassen:
Die 4 verschiedenen Chap -Pakete
CHAP -Authentifizierung verwendet die folgenden Pakete:
Konfigurieren von CHAP bei Authentifizierungs- und Benutzermaschinen
Die folgenden Schritte sind bei der Konfiguration von CHAP erforderlich:
A. Initiieren Sie die folgenden Befehle sowohl auf Server-/Authentifizierungs- als auch auf Benutzermaschinen. Normalerweise sind diese immer Peer -Maschinen.
B. Ändern Sie die Hostnamen beider Maschinen mit dem folgenden Befehl. Geben Sie den Befehl in jeden Peer -Maschinen ein.
C. Geben Sie schließlich einen Benutzernamen und ein Passwort für jeden Computer mit dem folgenden Befehl an.
Abschluss
Insbesondere entwickelte die Entwickler von CHAP CHAP dieses Protokoll, um Systeme vor Wiedergabeangriffen zu schützen, indem er sicherstellte. Außerdem kontrolliert der Authenticator das Timing und die Häufigkeit des Sendens von Herausforderungen an einen Benutzer oder eine Zugriffsantriebsfeiern.