LUKU

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 6. lokakuuta 2014 tarkistetusta versiosta . tarkastukset vaativat 19 muokkausta .

CHAP ( Challenge Handshake Authentication Protocol ) on todennusprotokolla epäsuoralla neuvottelulla .  Se on todennusalgoritmi, ja se ei lähetä itse käyttäjän salasanaa, vaan epäsuoraa tietoa siitä. Solmun todennus suoritetaan kolmivaiheisella neuvottelumenettelyllä [1] [2] . CHAP-protokollaa käyttävät laajalti useat verkkoyhteyspalvelinten ja -asiakkaiden toimittajat [3] . Määritelty RFC 1994 :ssä .

Kuinka se toimii

On mahdollista erottaa sykli, joka koostuu kolmesta pääosasta [1] :

  1. Kun PPP - yhteys on muodostettu ja molemmat osapuolet sopivat yhteyden muodostamisesta CHAP-protokollan kautta, autentikaattori lähettää Challenge-tyyppiselle solmulle CHAP-paketin, joka sisältää julkisen avaimen .
  2. Solmu laskee vastaanotetun julkisen avaimen ja sen salaisuuden perusteella tiivisteen käyttämällä MD5 -hajautusalgoritmia ja lähettää CHAP-paketin, jonka tyyppi on Response (response), joka sisältää lasketun hajautusarvon.
  3. Todentaja vertaa vastaanotettua hash-arvoa omaan odotetun hash-arvon laskelmaan. Jos arvot täsmäävät, todennus katsotaan onnistuneeksi. Jos arvot ovat erilaiset, yhteys katkeaa.

Eri aikavälein autentikaattori lähettää uuden pyynnön solmulle ja vaiheet 1-3 toistetaan [4] [5] .

CHAP-pakettien rakenne

PPP - pakettien tietokenttä protokollakentällä 0xc223 kapseloi yhden CHAP-paketin, joka sisältää seuraavat kentät [6] [7] :

  1. Haaste (soita, tarkista);
  2. Response (response);
  3. Menestys (menestys);
  4. Epäonnistuminen (epäonnistuminen).

Arkkitehtuurivaatimukset

  1. Salaisuuden pituuden on oltava vähintään 1 oktetti. Salaisuuden tulisi mieluiten olla suunnilleen yhtä pitkä kuin käytetyn hash-funktion hash-arvo (16 oktettia MD5 :lle ). Tämä on tarpeen salaisuuden riittävän laajan kantaman takaamiseksi, jotta voidaan suojautua uusintahyökkäyksiä vastaan ​​[8] .
  2. Jokaisen pyynnön arvon tulee olla globaalisti ja ajallisesti ainutlaatuinen ja täysin arvaamaton, jotta hyökkääjä ei voi huijata solmua ennustettavalla tulevalla pyynnöllä ja lähettää vastausta todentajalle [8] .

Edut

Haitat

Katso myös

Muistiinpanot

  1. 1 2 Nitish Dalal, Jenny Shah, Khushboo Hisaria, Devesh Jinwala. Vertaileva analyysi suojausprotokollan  varmentamiseen tarkoitetuista työkaluista . - 2010. - s. 785 . Arkistoitu alkuperäisestä 23. syyskuuta 2017.
  2. 1 2 Cisco - PPP CHAP  . Arkistoitu alkuperäisestä 24. joulukuuta 2017.
  3. Microsoft Technet -  CHAP . Arkistoitu alkuperäisestä 24. joulukuuta 2017.
  4. W. Simpson. PPP Challenge Handshake Authentication Protocol (CHAP  ) . - 1996. - s. 2 . Arkistoitu alkuperäisestä 8. maaliskuuta 2021.
  5. M.W. Youssef, Hazem El-Gendy. TCP/IP Layer Two -todennuksen turvaaminen muokkaamalla Challenge-Handshake Authentication Protocol -protokollaa  (englanniksi)  // Advanced Computing: An International Journal. - 2012 - maaliskuu. — s. 11 . Arkistoitu alkuperäisestä 24. joulukuuta 2017.
  6. W. Simpson. PPP Challenge Handshake Authentication Protocol (CHAP  ) . - 1996. - s. 6 . Arkistoitu alkuperäisestä 8. maaliskuuta 2021.
  7. M.W. Youssef, Hazem El-Gendy. TCP/IP Layer Two -todennuksen turvaaminen muokkaamalla Challenge-Handshake Authentication Protocol -protokollaa  (englanniksi)  // Advanced Computing: An International Journal. - 2012 - maaliskuu. - s. 12 . Arkistoitu alkuperäisestä 24. joulukuuta 2017.
  8. 12 W. Simpson . PPP Challenge Handshake Authentication Protocol (CHAP ) . - 1996. - s. 4 . Arkistoitu alkuperäisestä 8. maaliskuuta 2021.  
  9. 1 2 3 W. Simpson. PPP Challenge Handshake Authentication Protocol (CHAP  ) . - 1996. - s. 3 . Arkistoitu alkuperäisestä 8. maaliskuuta 2021.
  10. Microsoft Technet -  PAP . Arkistoitu alkuperäisestä 24. joulukuuta 2017.
  11. Guy Leduc. Challenge Handshake Authentication Protocol (CHAP ) -protokollan kahden version tarkistus  . - 1999. - helmikuuta. — s. 1 . Arkistoitu alkuperäisestä 24. joulukuuta 2017.

Kirjallisuus