Metodi di autenticazione EAP – trododeifiori

Metodi di autenticazione EAP – trododeifiori
Quando i computer stabiliscono una comunicazione di rete tra loro, ogni computer deve fornire l’autenticazione, che dimostra che i computer sono i dispositivi che affermano di essere. Senza autenticazione, altri utenti potrebbero essere in grado di configurare il proprio computer per far passare i computer reali coinvolti nell’intercettazione e nella comunicazione dei dati. L’Extensible Authentication Protocol, o EAP, viene utilizzato dai computer basati su Microsoft Windows per fornire un metodo di autenticazione che i computer possono utilizzare per identificarsi a vicenda prima di stabilire la connettività di rete. EAP TLS

Utilizzando EAP, è possibile configurare l’autenticazione tra computer in modo che avvenga utilizzando la sicurezza del livello di trasporto o TLS. Ciò significa che l’autenticazione tra computer in comunicazione avviene a livello di trasporto, uno dei sette livelli del modello OSI, o Open Systems Interconnect, modello di comunicazione di rete.

A questo livello del modello OSI, i computer si identificano l’un l’altro mediante l’uso di codici incorporati nelle smart card e i computer con lettori di smart card collegati devono essere utilizzati per connettersi ad altri che richiedono l’autenticazione della carta. Un altro metodo di autenticazione forte a livello di trasporto, supportato da EAP, è l’autenticazione basata su certificato. In questo caso, il computer genera un certificato digitale, che viene installato su un computer che deve comunicare con esso. EAP viene quindi configurato su entrambi i computer che richiedono l’uso di certificati digitali a scopo di identificazione.

Un computer che tenta di stabilire una comunicazione con un computer configurato per utilizzare l’autenticazione basata su certificato dovrà presentare il proprio certificato digitale prima che tale computer consenta di stabilire la comunicazione. I certificati digitali sono difficili da riprodurre, questo è considerato un metodo di autenticazione molto sicuro.
EAP MD5

Message Digest 5, o MD5, è un metodo di verifica dell’autenticazione. In una rete che utilizza l’autenticazione MD5, quando un computer tenta di stabilire una comunicazione con un secondo computer, non invia una password sulla rete, che potrebbe essere intercettata da utenti non autorizzati. Il secondo computer, invece, restituisce una serie di caratteri che la comunicazione del computer elabora, utilizzando la password necessaria per stabilire la comunicazione. Il risultato di questa elaborazione viene rinviato al secondo computer, e se il primo computer ha utilizzato una password valida per ottenere il codice risultante, il secondo computer consente di stabilire la comunicazione.
MS CHAP v2

MS CHAP v2, o Microsoft Challenge Handshake Authentication Protocol versione due, è un metodo disponibile per EAP per l’autenticazione dei computer in comunicazione. Questo è un processo di autenticazione bidirezionale, il che significa che i due computer devono autenticarsi l’uno con l’altro. Il metodo coinvolge un computer client su un server di connessione, ricevendo prima un messaggio di richiesta dal server. La sfida contiene una stringa di caratteri.

Il computer client utilizza un processo aritmetico noto come algoritmo per codificare il messaggio di verifica. Questo processo è noto come “hashing” e l’algoritmo utilizzato è un Secure Hash Algorithm o SHA. Il client invia quindi la catena di caratteri hash risultante al server e invia anche una catena di verifica. Il server verifica che le informazioni siano corrette, solo allora applica il proprio SHA alla sfida avviata dal client.

Il server invia la stringa di caratteri con hash risultante al client. Il client verifica le informazioni ricevute dal server e, se sono corrette, può iniziare a utilizzare la connessione ora stabilita. Se non riconosce la risposta dal server, interrompe la connessione.