“Um dos poucos protocolos de autenticação que não enviam um segredo compartilhado entre o usuário ou a festa de solicitação de acesso e o autenticador é a autenticação de desafio (CHAP). É um protocolo ponto a ponto (PPP) desenvolvido pela Força-Tarefa de Engenharia da Internet, IETF. Notavelmente, é útil durante a inicialização inicial do link e os exames periódicos de comunicação entre o roteador e o host.
Portanto, o CHAP é um protocolo de verificação de identidade que funciona sem enviar um segredo segredo ou mútuo compartilhado entre o usuário (parte que solicita acesso) e o autenticador (Parte de Verificação de Identidade).
Embora ainda seja baseado em um segredo compartilhado, o autenticador envia uma mensagem de desafio para o usuário solicitando acesso e não um segredo compartilhado. A parte que solicita o acesso responderá com um valor geralmente calculado usando o valor de hash unidirecional. A parte verificadora de identidade verificará a resposta com base em seu cálculo.
A autenticação só será bem -sucedida se os valores corresponderem. No entanto, o processo de autenticação falhará se a parte solicitadora de acesso enviar um valor diferente do do autenticador. E mesmo após a autenticação bem -sucedida da conexão, o autenticador pode enviar um desafio ao usuário de tempos em tempos para manter a segurança limitando o tempo de exposição para possíveis ataques.”
Como funciona o CHAP
CHAP funciona nas etapas seguintes:
1. Um cliente estabelece um link de PPP para um NAS (Network Access Server) solicitando autenticação.
2. O remetente envia um desafio para a festa de solicitação de acesso.
3. A festa de solicitação de acesso responde ao desafio usando o algoritmo de hash unidirecional do MD5. Na resposta, o cliente enviará um nome de usuário, juntamente com a criptografia do desafio, a senha do cliente e o ID da sessão.
4. O servidor (autenticador) verificará a resposta comparando -a com o valor esperado do hash com base em seu desafio.
5. O servidor inicia uma conexão se os valores corresponderem. No entanto, terá rescisão da conexão se os valores não corresponderem. Mesmo na conexão, o servidor ainda pode solicitar ao cliente que envie uma resposta a novas mensagens de desafio, já que Chap identifica a mudança com frequência.
5 principais características do capítulo
CHAP tem uma variedade de recursos que o tornam diferente de outros protocolos. Os recursos incluem:
Os 4 pacotes diferentes
A autenticação do CAP usa os seguintes pacotes:
Configurando CHAC sobre autenticação e máquinas de usuário
As etapas a seguir são necessárias ao configurar o CHAP:
a. Inicie os comandos abaixo nas máquinas de servidor/autenticação e usuário. Geralmente, essas sempre serão máquinas de pares.
b. Altere os nomes de host de ambas as máquinas usando o comando abaixo. Digite o comando em cada uma das máquinas de pares.
c. Por fim, forneça um nome de usuário e senha para cada máquina usando o comando abaixo.
Conclusão
Notavelmente, os desenvolvedores do CHAP desenvolveram o CHAP projetou esse protocolo para proteger os sistemas contra ataques de reprodução, garantindo que o partido que solicita acesso use uma variável e identificador de mudança incremental. Além disso, o autenticador controla o tempo e a frequência de enviar desafios a um usuário ou uma parte que solicita acesso.