Le protocole EAP (Extensible Authentication ) n'est pas un protocole de communication lui-même , mais plutôt l'authentification des protocoles communs à la couche liaison de données , la couche 2 du modèle de référence OSI. Protocole point-à- point (PPP ) et celles qui sont définies dans les normes IEEE 802 sont telles commun protocols.The EAP fonctionne à cette couche , car il ne nécessite pas de protocole Internet ( IP) pour authentifier le trafic de données. Méthode de communication La communication commence avec EAP envoyer une demande d'authentification au pair pour sa demande "Type". Le peer envoie un paquet dans sa réponse pour répondre à la demande. Les communications sont contiguës, et demande d'authentification et les réponses se font en utilisant un champ "Type" . Communication diminue lorsque la réponse n'est plus reçu , plutôt qu'un échec ou la réussite paquet envoyé Format des paquets EAP Le paquet EAP contient trois grands domaines. : longueur, le type et le type de données . Le champ Longueur indique la longueur totale du paquet , y compris les champs Type et type de données . Le champ "Type" doit prendre en charge au moins l'identité , notification , Nak et types MD5 -Challenge . Le contenu du champ type de données dépendra largement de la demande Type . Security Considerations pirates peuvent accéder aux liens d'interconnexion sur lequel les paquets EAP sont transmises à travers un certain nombre de procédés . Hacks spécifiques contre PAE comprennent le déni de service, paquets inondations , spoofing et - -the-middle man-in- attaques, les attaques de dictionnaire et de cryptage exploitations clés. Au cours des dernières années , EAP est devenu très populaire , étant couramment utilisé dans IEEE 802 réseaux sans fil et l'Internet. Cela signifie , cependant , les attaques peuvent avoir lieu sur de courtes distances ou soit prolongée.
|