百度医院网站建设,网络服务通知,如何上国外购物网站,canva可画ppt模板2019独角兽企业重金招聘Python工程师标准 PPP点到点协议#xff08;Point to Point Protocol#xff0c;PPP#xff09;是IETF#xff08;Internet Engineering Task Force#xff0c;因特网工程任务组#xff09;推出的点到点类型线路的数据链路层协议。它… 2019独角兽企业重金招聘Python工程师标准 PPP点到点协议Point to Point ProtocolPPP是IETFInternet Engineering Task Force因特网工程任务组推出的点到点类型线路的数据链路层协议。它解决了SLIP中的问题并成为正式的因特网标准。 PPP协议在RFC 1661、RFC 1662和RFC 1663中进行了描述。 PPP支持在各种物理类型的点到点串行线路上传输上层协议报文。PPP有很多丰富的可选特性如支持多协议、提供可选的身份认证服务、可以以各种方式压缩数据、支持动态地址协商、支持多链路捆绑等等。这些丰富的选项增强了PPP的功能。同时不论是异步拨号线路还是路由器之间的同步链路均可使用。因此应用十分广泛。 1. PAP PPP提供了两种可选的身份认证方法口令验证协议PAPPassword Authentication ProtocolPAP和质询握手协议Challenge Handshake Authentication ProtocolCHAP。如果双方协商达成一致也可以不使用任何身份认证方法. PAP是一个简单的、实用的身份验证协议。 PAP认证进程只在双方的通信链路建立初期进行。如果认证成功在通信过程中不再进行认证。如果认证失败则直接释放链路。 PAP的弱点是用户的用户名和密码是明文发送的有可能被协议分析软件捕获而导致安全问题。但是因为认证只在链路建立初期进行节省了宝贵的链路带宽。 2. CHAP CHAP全称为Challenge Handshake Authentication Protocol(挑战握手认证协议)主要就是针对PPP的除了在拨号开始时使用外还可以在连接建立后的任何时刻使用。 CHAP协议基本过程是认证者先发送一个随机挑战信息给对方接收方根据此挑战信息和共享的密钥信息使用单向HASH函数计算出响应值然后发送给认证者认证者也进行相同的计算验证自己的计算结果和接收到的结果是否一致一致则认证通过否则认证失败。这种认证方法的优点即在于密钥信息不需要在通信信道中发送而且每次认证所交换的信息都不一样可以很有效地避免监听攻击。 CHAP缺点密钥必须是明文信息进行保存而且不能防止中间人攻击。 使用CHAP的安全性除了本地密钥的安全性外网络上的安全性在于挑战信息的长度、随机性和单向HASH算法的可靠性。 3.MS_CHAP 微软开发的通过交换挑战和握手信息来进行认证的远程访问认证协议。它是由CHAP派生出来的和CHAP有些差异。1998年发布的RFC2433给出了MS-CHAP的详细定义。它以如下手续对用户进行认证。 (1) 当PC向认证服务器发出认证请求时认证服务器向PC发送被称为挑战的比特列。 (2) PC使用MD5散列函数根据挑战和用户的密码计算出散列值然后把散列值和用户名一起发送给认证服务器。 (3) 认证服务器从数据库中取出用户的密码从密码和挑战计算出散列值然后把散列值与收到的散列值进行比较。如果一致认证成功。 4. CHAP V2 Microsoft 质询握手身份验证协议 (MS-CHAP v2) 是一个通过单向加密密码进行的相互身份验证过程工作流程如下 a)身份验证器远程访问服务器或 NPS 服务器向远程访问客户端发送质询其中包含会话标识符和任意质询字符串。 b)远程访问客户端发送包含下列信息的响应 用户名。 任意对等质询字符串。 接收的质询字符串、对等质询字符串、会话标识符和用户密码的单向加密。 c)身份验证器检查来自客户端的响应并发送回包含下列信息的响应 指示连接尝试是成功还是失败。 经过身份验证的响应基于发送的质询字符串、对等质询字符串、加密的客户端响应和用户密码。 d)远程访问客户端验证身份验证响应如果正确则使用该连接。如果身份验证响应不正确远程访问客户端将终止该连接。 MS-CHAP v2 是随 Windows Server® 2008 系列提供的、唯一支持在身份验证过程中更改密码的身份验证协议。 5.EAP 扩展认证协议EAP读作eep) 英文全称Extensible Authentication Protocol 是一个普遍使用的认证机制它常被用于无线网络或点到点的连接中。EAP不仅可以用于无线局域网而且可以用于有线局域网但它在无线局域网中使用的更频繁。最近WPA和WPA2标准已经正式采纳了5类EAP作为正式的认证机制。 EAP是一个认证框架不是一个特殊的认证机制。EAP提供一些公共的功能并且允许协商所希望的认证机制。这些机制被叫做EPA方法现在大约有40种不同的方法。IETF的RFC中定义的方法包括EAP-MD5, EAP-OTP, EAP-GTC, EAP-TLS, EAP-SIM,和EAP-AKA, 还包括一些厂商提供的方法和新的建议。无线网络中常用的方法包括EAP-TLS, EAP-SIM, EAP-AKA, PEAP, LEAP,和EAP-TTLS. 当EAP被基于802.1x的网络接入设备诸如802.11a/b/g 无线接入点调用时现代的EAP方法可以提供一个安全认证机制并且在用户和网络接入服务器之间协商一个安全的PMK。该PMK可以用于使用TKIP和AES加密的无线会话。 6.MPPE传输协议非认证) MPPE协议是由Microsoft设计的它规定了如何在数据链路层对通信机密性保护的机制。它通过对PPP链接中PPP分组的加密以及PPP封装处理实现数据链路层的机密性保护。 描述了在PPP协议中进行数据加密的方法通常用其实现PPTP模式的VPN。 MPPE中的加密算法是固定的使用RC4加密算法而不能是其他算法。 http://blog.sina.com.cn/s/blog_7f22966d0100rw87.html 转载于:https://my.oschina.net/robslove/blog/875993