Tecnología

Inicio

Protocolos de comunicación EAP

El protocolo de autenticación extensible (EAP) no es un protocolo de comunicación en sí; más bien, se realiza la autenticación protocolos comunes en la capa de enlace de datos, la capa 2 del modelo de referencia OSI. Punto-a-Punto (PPP) y los definidos en las normas IEEE 802 son tan común protocols.The EAP opera en esta capa, ya que no requiere de Protocolo de Internet (IP) para autenticar el tráfico de datos.

Método de Comunicación

La comunicación comienza con el envío de un EAP solicitud de autenticación a los pares de su solicitud "Tipo". La pares envía un paquete en su respuesta para responder a la petición. Las comunicaciones son contiguas, y la solicitud de autenticación y las respuestas se llevan a cabo utilizando un campo "Tipo". Comunicación cae cuando una respuesta ya no se recibe, en lugar de un paquete de fracaso o el éxito que se envía.

Formato de los paquetes EAP

El paquete EAP contiene tres campos principales: la longitud, el tipo y el tipo-datos. El campo Longitud indica la longitud completa de paquetes, incluyendo los campos de tipo de datos Tipo y. El campo "Tipo" debe soportar al menos la identidad, la notificación, Nak y MD5-Challenge tipos. El contenido del campo Tipo de datos-dependerá en gran medida del tipo de petición.

Consideraciones de Seguridad

Los piratas informáticos pueden tener acceso a los enlaces de interconexión sobre el cual los paquetes EAP se transmiten a través de una serie de métodos. hacks específicos contra EAP incluyen la negación de servicios, paquetes inundaciones, la suplantación y ataques man-in-the-middle, ataques de diccionario y explotaciones clave de cifrado. En los últimos años, EAP se ha vuelto muy popular, que se utiliza comúnmente en IEEE 802 redes inalámbricas y la Internet. Esto significa, sin embargo, los ataques pueden tener lugar en cualquiera de las distancias cortas como largas.