Przejdź do zawartości

Wikipedysta:Pmarnik/brudnopis

Z Wikipedii, wolnej encyklopedii

Metoda EAP-IKEv2 (draft-tschofenig-eap-ikev2-11.txt) oparta jest o protokół IKEv2 (RFC 4306). Protokół IKEv2 został zaprojektowany z myślą o bezpiecznym ustanawianiu parametrów połączenia (takich jak algorytm szyfrowania, algoryt m autentykacji, metoda wymiany klucza, klucze sesji, czas ważności kluczy, kolejność protokołów, itp.) pomiędzy węzłami sieciowymi korzystającymi z protokołu IPsec. W protokole IKEv2 obydwie strony połączenia są względem siebie równorzędne. Oznacza to, że podczas jednej wymiany komunikatów jedna ze stron pełni rolę inicjatora, druga zaś respondenta, a podczas kolejnej wymiany komunikatów możliwa jest wymiana ról. W metodzie EAP opartej o protokół IKEv2 zawsze tylko jedna strona pełni rolę inicjatora (serwer), a druga respondenta (użytkownik).

Protokół EAP-IKEv2 jest nową i bezpieczną metodą autentykacji protokołu EAP. Protokół ten umożliwia stronom wzajemną autentykację [1] oraz ustanowienie klucza sesji wykorzystywanego do zabezpieczania późniejszej komunikacji pomiędzy użytkownikiem a urządzeniem dostępowym.

Protokół EAP-IKEv2 umożliwia zastosowanie technik autentykacji bazujących na hasłach, kluczach współdzielonych oraz certyfikatach kluczy publicznych. Ponadto protokół ten pozwala na negocjację używanych algorytmów kryptograficznych, utrzymanie w sekrecie danych identyfikujące strony biorące udział w procesie autentykacji oraz fragmentacje danych.

Protokół ten daje możliwość zastosowania różnych technik autentykacji w różnych kierunkach. Oznacza to, że serwer może używać do autentykacji kluczy asymetrycznych (prywatny/publiczny), podczas gdy użytkownik w tym samym przebiegu protokołu autentykowany jest za pomocą klucza symetrycznego.


Używane kombinacje materiału uwierzytelniającego pomiędzy serwerem a suplikantem
serwer EAP suplikant EAP
klucze asymetryczne klucze asymetryczne
klucze asymetryczne klucz symetryczny
klucze asymetryczne hasło
klucz symetryczny klucz symetryczny

Zobacz też

[edytuj | edytuj kod]

Linki zewnętrzne

[edytuj | edytuj kod]

Przypisy

[edytuj | edytuj kod]
  1. Oznacza to, że podczas jednego pełnego przebiegu wymiany komunikatów obie strony biorące udział w komunikacji (użytkownik oraz serwer) mogą potwierdzić swoją tożsamość.

Kategoria:Protokoły KAtegoria:Bezpieczeństwo komputerowe