Discussion:Extensible Authentication Protocol
Apparence
article lacunaire sur disponibilité de bornes EAP-SIM.
Cet article est lacunaire sur le disponibilité des bornes EAP-SIM.
Existe-t-il une carte de couverture de ces bornes?
Est-ce qu'un utilisateur peut activer une borne EAP-SIM? Est-ce qu'une société peut activer une borne EAP-SIM sur un boitier ADSL sans le consentement de l'utilisateur/du propriétaire?
EAP-AKA vs. AKA
Attention à ne pas confondre EAP-AKA (le protocole) et AKA (la méthode d'authentification, mise en oeuvre par différents protocoles).
En ce qui concerne IMS (qui était mentionné), c'est AKA lui-même qui est utilisé et non pas EAP-AKA. Bien relire le dernier paragraphe de la RFC 4187 §1 cité en source, qui parle de AKA en non EAP-AKA.
Catégories :
- Article du projet Télécommunications d'avancement B
- Article du projet Télécommunications d'importance élevée
- Article du projet Sécurité informatique d'avancement B
- Article du projet Sécurité informatique d'importance moyenne
- Article du projet Cryptologie d'avancement B
- Article du projet Cryptologie d'importance inconnue