Cards).
LEAP
Версія протоколу аутентифікації Extensible Authentication Protocol (EAP). LEAP (Light Extensible Authentication Protocol) являє собою спеціальний розширюваний протокол аутентифікації, розроблений Cisco, який відповідає за забезпечення процедури аутентифікації "Запит/відповідь" і призначення динамічного ключа. p> EAP-SIM
Протокол EAP-SIM (Extensible Authentication Protocol Method for GSM Subscriber Identity) - це механізм аутентифікації і розповсюдження ключів сеансу. Він використовує модуль ідентифікації передплатника SIM (Subscriber Identity Module) системи глобального позиціонування для мобільних комунікацій GSM (Global System for Mobile Communications). Аутентифікація EAP-SIM використовує динамічний WEP-ключ, створений спеціально для сеансу, отриманий для шифрування даних від адаптера клієнта або сервера RADIUS. Для EAP-SIM необхідний спеціальний код перевірки користувача або PIN для забезпечення взаємодії з SIM-картою (Subscriber Identity Module). SIM-карта - Це спеціальна смарт-карта, яка використовується в бездротових цифрових мережах стандарту GSM (Global System for Mobile Communications). Опис протоколу EAP-SIM представлено в документації RFC 4186.
EAP-AKA
Метод аутентифікації EAP-AKA (Extensible Authentication Protocol Method for UMTS Authentication and Key Agreement) - це механізм EAP, використовуваний для аутентифікації і сеансу розповсюдження ключів, використовуваний передплатником модуля ідентифікації USIM (Subscriber Identity Module) універсальної мобільної телекомунікаційної системи UMTS (Universal Mobile Telecommunications System). Карта USIM - це спеціальна смарт-карта, призначена для перевірки автентичності користувачів в стільникових мережах.
В
Протоколи аутентифікації
В
PAP
Протокол PAP (Password Authentication Protocol) - двосторонній протокол обміну підтвердженнями, призначений для використання з протоколом PPP. PAP є звичайним текстовим паролем, використовуваним в більш ранніх системах SLIP. Він не захищений. Цей протокол доступний тільки для типу аутентифікації TTLS.
CHAP
CHAP (Challenge Handshake Authentication Protocol) - це тристоронній протокол обміну підтвердженнями, що передбачає кращу захист, ніж протокол аутентифікації PAP (Password Authentication Protocol). Цей протокол доступний тільки для типу аутентифікації TTLS. p> MS-CHAP (MD4)
Використовує версію Microsoft протоколу RSA Message Digest 4. Працює тільки в системах Microsoft і дозволяє здійснювати шифрування даних. Вибір цього методу аутентифікації викличе шифрування всіх переданих даних. Цей протокол доступний тільки для типу аутентифікації TTLS. p> MS-CHAP-V2
Надає додаткову можливість для зміни пароля, недоступну з MS-CHAP-V1 або стандартної аутентифікацією CHAP. Дана функція дозволяє клієнту змінювати пароль облікового запису, якщо сервер RADIUS сповіщає про те, що термін дії пароля минув. Цей протокол доступний тільки для типів аутентифікації TTLS і PEAP.
GTC (Generic Token Card)
Пропонує використання спеціальних користувацьких карт для аутентифікації. Головна функція заснована на аутентифікації за допомогою цифрового сертифікату/спеціальної плати в GTC. Крім того, в GTC мається можливість приховування ідентифікаційної інформації користувача під час використання шифрованого тунелю TLS, що забезпечує додаткову конфіденційність, засновану на заборону широкої розсилки імен користувачів на стадії аутентифікації. Цей протокол доступний тільки для типу аутентифікації PEAP.
TLS
Протокол TLS необхідний для захисту і аутентифікації комунікацій в мережах загального користування шляхом шифрування даних. Протокол квітірованія TLS дозволяє клієнту і серверу до посилки даних провести взаємну аутентифікацію і виробити алгоритм і ключі шифрування. Цей протокол доступний тільки для типу аутентифікації PEAP.
Функції Cisco.
Cisco LEAP. p> Cisco LEAP (Cisco Light EAP) - це аутентифікація сервера і клієнта 802.1X за допомогою пароля, наданого користувачем. Коли точка доступу бездротової мережі взаємодіє з LEAP-сумісним сервером Cisco RADIUS (сервер Cisco Secure Access Control Server [ACS]), Cisco LEAP здійснює управління доступом через взаємну аутентифікацію між адаптерами WiFi клієнтів і мережею, і надає динамічні, індивідуальні ключі шифрування користувачів для захисту конфіденційності переданих даних.
В
Функція захисту точки доступу Cisco Rogue. br/>
Функція "Cisco Rogue AP" забезпечує захист від спроби доступу фальшивої або неприпустимою точки доступу, яка може імітувати реальну точку доступу в мережі для отримання ідентифікаційної інформації користувачів і протоколів аутентифікації, порушуючи тим самим цілісність захисту мережі. Ця функція працює тільки в середовищі аутентифікації Cisco LEAP. Технологія стандарту 802.11 не захищає мережу від несанкціонованого доступу фальшивих точок доступу. Більш детальну...