“Uno dei pochi protocolli di autenticazione che non inviano un segreto condiviso tra l'utente o la parte di assistenza agli accessi e l'autenticatore è l'autenticazione a mano di sfida (CAP). È un protocollo point-to-point (PPP) sviluppato dalla task force di ingegneria Internet, IETF. In particolare, è utile durante l'avvio iniziale del link e i controlli periodici di comunicazione tra il router e l'host.
Pertanto, il CAP è un protocollo di verifica dell'identità che funziona senza inviare un segreto segreto o reciproco condiviso tra l'utente (parte di assistenza all'accesso) e il autenticatore (parte di verifica dell'identità).
Mentre è ancora basato su un segreto condiviso, l'autenticatore invia un messaggio di sfida all'utente che richiede l'accesso e non un segreto condiviso. La parte di assistenza all'accesso risponderà con un valore solitamente calcolato utilizzando il valore di hash a senso unico. La parte che verifica l'identità verificherà la risposta in base al suo calcolo.
L'autenticazione avrà successo solo se i valori corrispondono. Tuttavia, il processo di autenticazione fallirà se la parte richiedente dell'accesso invia un valore diverso da quello dell'autenticatore. E anche dopo l'autenticazione della connessione riuscita, l'autenticatore può inviare una sfida all'utente di volta in volta per mantenere la sicurezza limitando il tempo di esposizione per possibili attacchi."
Come funziona il cap
Cap funziona nei seguenti passaggi:
1. Un client stabilisce un collegamento PPP a un NAS (Network Access Server) che richiede l'autenticazione.
2. Il mittente invia una sfida alla festa di assistenza all'accesso.
3. La parte di assistenza all'accesso risponde alla sfida utilizzando l'algoritmo di hash a senso unico MD5. Nella risposta, il client invierà un nome utente, insieme alla crittografia della sfida, della password del client e dell'ID sessione.
4. Il server (autenticatore) controllerà la risposta confrontandola con il valore hash previsto in base alla sua sfida.
5. Il server avvia una connessione se i valori corrispondono. Tuttavia, terminerà la connessione se i valori non corrispondono. Anche al momento della connessione, il server può comunque richiedere al client di inviare una risposta a nuovi messaggi di sfida poiché il CAP identifica frequentemente il cambiamento.
Le prime 5 caratteristiche del tipo
Cap ha una serie di funzionalità che lo rendono diverso dagli altri protocolli. Le caratteristiche includono:
I 4 diversi pacchetti di capitali
L'autenticazione Cap utilizza i seguenti pacchetti:
Configurazione di CAP su macchine autentiche e utente
I seguenti passaggi sono necessari durante la configurazione di Cap:
UN. Avvia i comandi di seguito sia su server/autenticazione che su macchine utente. Di solito, queste saranno sempre macchine per pari.
B. Modificare i nomi host di entrambe le macchine utilizzando il comando seguente. Digita il comando in ciascuna delle macchine peer.
C. Infine, fornire un nome utente e una password per ogni macchina utilizzando il comando seguente.
Conclusione
In particolare, gli sviluppatori di CAP hanno sviluppato DAP hanno progettato questo protocollo per proteggere i sistemi dagli attacchi di riproduzione assicurando che la parte di assistenza all'accesso utilizzi una variabile e un identificatore in cambio incrementale. Inoltre, l'autenticatore controlla i tempi e la frequenza di invio di sfide a un utente o a una festa di richiesta di accesso.