Message Digest è il tipo EAP più fondamentale e fornisce una sicurezza limitata . Offre solo un modo piuttosto che l'autenticazione di rete reciproca , permettendo agli utenti non autorizzati di pongono come punti di accesso per ingannare la rete in loro autenticazione . Non consente le chiavi di autenticazione dinamica , che sono essenziali per la protezione senza fili . Anche se questo protocollo può essere adeguata per le reti cablate , non è raccomandato per la sicurezza Wi - Fi .
EAP - TLS
livello del protocollo di sicurezza dei trasporti è stata la prima rete misura di autenticazione progettato per la sicurezza Wi-Fi . Si utilizza sia lato client e l'autenticazione sul lato server per garantire entrambe le parti sono parti legittime della rete . Può generare le chiavi di autenticazione dinamica quindi non c'è pericolo di un hacker fiutare chiave di qualcun altro e ottenere pieno accesso alla rete . Uno svantaggio è la somministrazione di così tanti certificati diventa difficile su grossi server wireless. Questo è il protocollo più forte qui elencati , ma anche la più difficile da gestire.
EAP - TTLS
Tunneled Transport Layer Security è una evoluzione di EAP- TLS . Utilizza un criptato "tunnel " per creare una connessione sicura in una rete aperta. Questo gli permette di richiedere solo i certificati di autenticazione di rete lato client in modo che semplifica l'attività di gestione dei certificati . Come il tipo EAP TLS , è in grado di gestire le chiavi di autenticazione dinamica .
EAP -FAST
Invece di usare le certificazioni , l'autenticazione flessibile tramite autenticazione sicura processi di tunneling con Protetta Credenziali di accesso gestiti dal server di autenticazione . Queste credenziali possono essere trasmesse al cliente tramite la rete wireless , oppure manualmente su disco o su altri supporti .
LEAP
Lightweight Extensible Authentication Protocol è un tipo di EAP sviluppato da Cisco Aironet loro reti WLAN . Come la maggior parte degli altri tipi di EAP , offre l'autenticazione reciproca e l'amministrazione chiave dinamica . Questo era in origine un protocollo proprietario , ma Cisco ha dato in licenza ad altri fornitori .
PEAP
Protected Extensible Authentication Protocol è un altro tipo di EAP che utilizza un tunnel crittografato per proteggere i dati di autenticazione . Oltre alla mutua autenticazione e la chiave dinamica amministrare , PEAP consente sia l'autenticazione basata su certificati -based e non- certificato. Gli amministratori di rete possono consentire agli utenti di autenticarsi tramite password tradizionali piuttosto che i certificati , che può essere interessante per le organizzazioni che non vogliono trattare con l'amministrazione certificato. La critica principale di questo metodo è la password per utenti spesso possono essere indovinate o rubate , che consente l'accesso non autorizzato al sistema .
networking © www.354353.com