EAP esiste come protocollo di autenticazione indipendente o solo come framework?

2

EAP esiste come protocollo di autenticazione stesso, o verrà solo implementato come uno dei suoi metodi (EAP-TLS, EAP-TTLS, ecc.)?

Se EAP è solo un framework, quali ulteriori dettagli forniscono i suoi metodi che consentono di utilizzarli? Detto in modo diverso, cosa impedisce a EAP di essere utilizzato come protocollo di autenticazione piuttosto che come semplice framework?

    
posta VortixDev 24.07.2018 - 22:58
fonte

1 risposta

2

RFC 3748 , la specifica EAP, fa due cose: specifica il protocollo di messaggistica EAP e fornisce modelli di minaccia e le linee guida di sicurezza per i metodi di autenticazione che vengono eseguiti su di esso. Quindi, in un certo senso, EAP è sia un protocollo che uno standard. I metodi EAP possono essere visualizzati come parte dello standard EAP, ma semplicemente come in esecuzione sul protocollo EAP.

(RFC 3748 definisce anche tre metodi EAP - MD5, OTP e GTC - specificando in che modo le versioni preesistenti non EAP di questi protocolli di autenticazione sono condotte su EAP.)

Il protocollo EAP è un protocollo di trasporto. Fornisce un set di funzionalità comuni utili per l'autenticazione su un livello di comunicazioni non specificato. Potrebbe essere considerato come lo stesso tipo di protocollo di TCP, ma progettato specificamente per l'autenticazione anziché il trasporto di dati in blocco.

Cosa fornisce il protocollo EAP:

  • Un formato di pacchetto per richieste e risposte.
  • Regole per la trasmissione di richieste e risposte e per la corrispondenza delle risposte alle richieste, con lo scopo di eliminare opportunità significative di spoofing.
  • Regole per ritrasmettere messaggi abbandonati e per gestire messaggi duplicati.
  • Regole per la selezione di un metodo di autenticazione.
  • Una funzione per l'autenticatore per consentire a un server back-end di eseguire l'autentica autenticazione.

Ciò che il protocollo EAP lascia al livello delle comunicazioni per fornire:

  • Scoperta e trasporto. EAP presuppone che il supplicant e l'autenticatore sappiano già come recapitare i messaggi l'un l'altro.
  • Consegna dei messaggi in ordine. Il livello inferiore può eliminare o duplicare i messaggi, ma EAP presuppone che i messaggi verranno consegnati in ordine.

Ciò che il protocollo EAP lascia al metodo di fornire:

  • Tutti i dettagli su come il supplicante e l'autenticatore decidono entrambi che l'altro è affidabile; inclusi l'autenticazione, l'autorizzazione, la crittografia, ecc., soggetti ai requisiti di sicurezza dello standard.
risposta data 25.07.2018 - 02:33
fonte

Leggi altre domande sui tag