«L'un des rares protocoles d'authentification qui n'envoient pas de secret partagé entre l'utilisateur ou la partie requestante d'accès et l'authentificateur est l'authentification du défi-handskake (CHAP). Il s'agit d'un protocole point à point (PPP) développé par le groupe de travail d'ingénierie Internet, IETF. Notamment, il est utile lors du démarrage initial des liens et des contrôles périodiques de communication entre le routeur et l'hôte.
Par conséquent, Chap est un protocole de vérification d'identité qui fonctionne sans envoyer de secret ou de secret mutuel entre l'utilisateur (parti requestant d'accès) et l'authentificateur (parti de télévision par identité).
Bien qu'il soit toujours basé sur un secret partagé, l'authentificateur envoie un message de défi à l'utilisateur demandant l'accès et non sur un secret partagé. La partie requise d'accès répondra avec une valeur généralement calculée en utilisant la valeur de hachage à sens unique. La partie compétitive de l'identité vérifiera la réponse en fonction de son calcul.
L'authentification ne réussira que si les valeurs correspondent. Cependant, le processus d'authentification échouera si la partie de demande d'accès envoie une valeur différente de celle de l'authentificateur. Et même après une authentification de connexion réussie, l'authentificateur peut envoyer un défi à l'utilisateur de temps à autre pour maintenir la sécurité en limitant le temps d'exposition pour les attaques possibles."
Comment fonctionne le chap
Chap fonctionne dans les étapes suivantes:
1. Un client établit un lien PPP vers un NAS (Network Access Server) demandant l'authentification.
2. L'expéditeur envoie un défi à la partie requestante d'accès.
3. La partie requestante d'accès répond au défi en utilisant l'algorithme de hachage unidirectionnel MD5. Dans la réponse, le client enverra un nom d'utilisateur, parallèlement au chiffrement du défi, du mot de passe du client et de l'ID de session.
4. Le serveur (Authenticator) vérifiera la réponse en la comparant à la valeur de hachage attendue en fonction de son défi.
5. Le serveur initie une connexion si les valeurs correspondent. Cependant, il finira la connexion si les valeurs ne correspondent pas. Même lors de la connexion, le serveur peut toujours demander au client d'envoyer une réponse à de nouveaux messages de défi car Chap identifie fréquemment le changement.
Les 5 principales caractéristiques de Chap
Chap a une gamme de fonctionnalités qui la rendent différente des autres protocoles. Les fonctionnalités incluent:
Les 4 paquets de chapeau différents
L'authentification de Chap utilise les paquets suivants:
Configuration de Chap sur les machines d'authentification et d'utilisateur
Les étapes suivantes sont nécessaires lors de la configuration de Chap:
un. Lancer les commandes ci-dessous sur le serveur / l'authentification et les machines utilisateur. Habituellement, ce seront toujours des machines de pairs.
b. Modifiez les noms d'hôte des deux machines à l'aide de la commande ci-dessous. Tapez la commande dans chacun des machines de pairs.
c. Enfin, fournissez un nom d'utilisateur et un mot de passe pour chaque machine en utilisant la commande ci-dessous.
Conclusion
Notamment, les développeurs de CHAP ont développé CHAP a conçu ce protocole pour protéger les systèmes contre les attaques de lecture en s'assurant que la partie requestante d'accès utilise une variable et un identifiant changeant progressivement. En outre, l'authentificateur contrôle le calendrier et la fréquence de l'envoi de défis à un utilisateur ou à une partie requestante d'accès.