AES
AES stands for Advanced Encryption Standard and is a totally separate cipher system. It is a 128-bit, 192-bit, or 256-bit block cipher and is considered the gold standard of encryption systems today. AES takes more computing power to run so small devices like Nintendo DS don’t have it, but is the most secure option you can pick for your wireless network.
EAP
Extensible Authentication Protocol (EAP) [RFC 3748] is just the transport protocol optimized for authentication, not the authentication method itself:
” EAP is an authentication framework which supports multiple authentication methods. EAP typically runs directly over data link layers such as Point-to-Point Protocol (PPP) or IEEE 802, without requiring IP. EAP provides its own support for duplicate elimination and retransmission, but is reliant on lower layer ordering guarantees. Fragmentation is not supported within EAP itself; however, individual EAP methods may support this.” — RFC 3748, page 3
Some of the most-used EAP authentication mechanism are listed below:
* EAP-MD5: MD5-Challenge requires username/password, and is equivalent to the PPP CHAP protocol [RFC1994]. This method does not provide dictionary attack resistance, mutual authentication, or key derivation, and has therefore little use in a wireless authentication enviroment.
* Lightweight EAP (LEAP): A username/password combination is sent to a Authentication Server (RADIUS) for authentication. Leap is a proprietary protocol developed by Cisco, and is not considered secure. Cisco is phasing out LEAP in favor of PEAP.
* EAP-TLS: Creates a TLS session within EAP, between the Supplicant and the Authentication Server. Both the server and the client(s) need a valid (x509) certificate, and therefore a PKI. This method provides authentication both ways.
* EAP-TTLS: Sets up a encrypted TLS-tunnel for safe transport of authentication data. Within the TLS tunnel, (any) other authentication methods may be used. Developed by Funk Software and Meetinghouse, and is currently an IETF draft.
*EAP-FAST: Provides a way to ensure the same level of security as EAP-TLS, but without the need to manage certificates on the client or server side. To achieve this, the same AAA server on which the authentication will occur generates the client credential, called the Protected Access Credential (PAC).
* Protected EAP (PEAP): Uses, as EAP-TTLS, an encrypted TLS-tunnel. Supplicant certificates for both EAP-TTLS and EAP-PEAP are optional, but server (AS) certificates are required. Developed by Microsoft, Cisco, and RSA Security, and is currently an IETF draft.
* EAP-MSCHAPv2: Requires username/password, and is basically an EAP encapsulation of MS-CHAP-v2 [RFC2759]. Usually used inside of a PEAP-encrypted tunnel. Developed by Microsoft, and is currently an IETF draft.
AESAES stands for Advanced Encryption Standard and is a totally separate cipher system. It is a 128-bit, 192-bit, or 256-bit block cipher and is considered the gold standard of encryption systems today. AES takes more computing power to run so small devices like Nintendo DS don’t have it, but is the most secure option you can pick for your wireless network.EAPExtensible Authentication Protocol (EAP) [RFC 3748] is just the transport protocol optimized for authentication, not the authentication method itself:” EAP is an authentication framework which supports multiple authentication methods. EAP typically runs directly over data link layers such as Point-to-Point Protocol (PPP) or IEEE 802, without requiring IP. EAP provides its own support for duplicate elimination and retransmission, but is reliant on lower layer ordering guarantees. Fragmentation is not supported within EAP itself; however, individual EAP methods may support this.” — RFC 3748, page 3Some of the most-used EAP authentication mechanism are listed below:* EAP-MD5: MD5-Challenge requires username/password, and is equivalent to the PPP CHAP protocol [RFC1994]. This method does not provide dictionary attack resistance, mutual authentication, or key derivation, and has therefore little use in a wireless authentication enviroment.* Lightweight EAP (LEAP): A username/password combination is sent to a Authentication Server (RADIUS) for authentication. Leap is a proprietary protocol developed by Cisco, and is not considered secure. Cisco is phasing out LEAP in favor of PEAP.* EAP-TLS: Creates a TLS session within EAP, between the Supplicant and the Authentication Server. Both the server and the client(s) need a valid (x509) certificate, and therefore a PKI. This method provides authentication both ways.* EAP-TTLS: Sets up a encrypted TLS-tunnel for safe transport of authentication data. Within the TLS tunnel, (any) other authentication methods may be used. Developed by Funk Software and Meetinghouse, and is currently an IETF draft.*EAP-FAST: Provides a way to ensure the same level of security as EAP-TLS, but without the need to manage certificates on the client or server side. To achieve this, the same AAA server on which the authentication will occur generates the client credential, called the Protected Access Credential (PAC).* Protected EAP (PEAP): Uses, as EAP-TTLS, an encrypted TLS-tunnel. Supplicant certificates for both EAP-TTLS and EAP-PEAP are optional, but server (AS) certificates are required. Developed by Microsoft, Cisco, and RSA Security, and is currently an IETF draft.* EAP-MSCHAPv2: Requires username/password, and is basically an EAP encapsulation of MS-CHAP-v2 [RFC2759]. Usually used inside of a PEAP-encrypted tunnel. Developed by Microsoft, and is currently an IETF draft.
การแปล กรุณารอสักครู่..

AES
AES หมายถึงมาตรฐานการเข้ารหัสขั้นสูงและเป็นระบบถอดรหัสแบบแยก มันเป็น 128 192 บิต บิตหรือ 256 บิตบล็อกไซเฟอร์ และถือว่าเป็นมาตรฐานทองของระบบการเข้ารหัสลับในวันนี้ แบบใช้คอมพิวเตอร์มากขึ้นพลังวิ่งอุปกรณ์ขนาดเล็กมากเช่น Nintendo DS ไม่มี แต่เป็นทางเลือกที่ปลอดภัยที่สุดที่คุณสามารถเลือกสำหรับ
จุดประสงค์ของเครือข่ายแบบไร้สายขยายการตรวจสอบโปรโตคอล ( EAP ) [ RFC ที่ ] เป็นเพียงการขนส่งโปรโตคอลที่เหมาะสมสำหรับการตรวจสอบ ไม่ใช่วิธีการตรวจสอบสิทธิ์ของตัวเอง :
" EAP คือการตรวจสอบกรอบซึ่งรองรับหลายรับรองความถูกต้องของวิธี โดยทั่วไปเรียกโดยตรงมากกว่าการเชื่อมโยงข้อมูลการศึกษาต่อชั้น เช่น ชี้ไปที่จุดโปรโตคอล ( PPP ) หรือ IEEE 802 , โดยไม่ต้อง IPถูกให้การสนับสนุนของตัวเองเพื่อแก้ไข และ retransmission ซ้ำ แต่จะพึ่งพาชั้นล่างสั่งซื้อรับประกัน การไม่สนับสนุนภายใน EAP นั่นเอง อย่างไรก็ตามวิธีการ EAP บุคคลอาจสนับสนุน " - RFC ที่หน้า 3
บางส่วนของส่วนใหญ่ถูกใช้กลไกการตรวจสอบมีการระบุไว้ด้านล่าง :
* eap-md5 : ความท้าทายที่ต้องใช้ชื่อผู้ใช้ / รหัสผ่าน MD5 ,และเทียบเท่ากับแบบ PPP โปรโตคอล [ rfc1994 ] วิธีนี้ไม่ได้ให้ต้านทานการโจมตีพจนานุกรมการตรวจสอบร่วมกัน หรือรากศัพท์ คีย์ และจึงมีการใช้เพียงเล็กน้อยในสภาพแวดล้อมการตรวจสอบไร้สาย .
* เบา EAP ( เผ่น ) : ชื่อผู้ใช้ / รหัสผ่านการตรวจสอบจะถูกส่งไปยังเซิร์ฟเวอร์ ( รัศมี ) สำหรับการตรวจสอบ กระโดดเป็นกรรมสิทธิ์ โดยถูกพัฒนาขึ้นโดย Cisco ,และไม่ถือว่าปลอดภัย ซิสโก้มีปัญหาออกมากระโดดในความโปรดปรานของ peap .
* eap-tls : สร้างเซสชัน TLS EAP ภายในระหว่างการเปลี่ยนแปลงและการตรวจสอบเซิร์ฟเวอร์ ทั้งเซิร์ฟเวอร์และไคลเอ็นต์ ( s ) ต้องมีใบรับรอง ( แบบ X509Pretty Good Privacy key ) และดังนั้นจึงสามารถ . วิธีนี้ให้ตรวจสอบทั้งสองวิธี .
* eap-ttls : ตั้งค่าเข้ารหัส TLS อุโมงค์ขนส่งปลอดภัยของข้อมูลการตรวจสอบภายในอุโมงค์ TLS ( ใด ๆ ) วิธีการตรวจสอบอื่น ๆอาจจะใช้ พัฒนาซอฟต์แวร์และ Funk Meetinghouse และขณะนี้ IETF ฉบับร่าง .
* eap-fast : มีวิธีการเพื่อให้แน่ใจว่าระดับเดียวกันของการรักษาความปลอดภัยเป็น eap-tls แต่โดยไม่ต้องจัดการใบรับรองบนไคลเอนต์หรือเซิร์ฟเวอร์ เพื่อให้บรรลุนี้AAA Server เดียวกันซึ่งการตรวจสอบจะเกิดขึ้นสร้างข้อมูลของลูกค้า เรียกว่าป้องกันการเข้าถึงข้อมูล ( PAC )
* ป้องกัน EAP ( peap ) : ใช้เป็น eap-ttls เข้ารหัส TLS , อุโมงค์ ถกปัญหาและใบรับรองทั้ง eap-ttls eap-peap เป็นตัวเลือก แต่เซิร์ฟเวอร์ ( เช่น ) ใบรับรองจะต้อง developed by microsoft , cisco , ( เพื่อน rsa , ( is currently an เหยียดสีผิว ปลาหมึก .
* eap-mschapv2 : ต้องใช้ Username / Password และเป็นพื้น EAP encapsulation ของ ms-chap-v2 [ rfc2759 ] มักจะใช้ภายในของ peap อุโมงค์ที่เข้ารหัส ที่พัฒนาโดย Microsoft และปัจจุบันเป็น IETF ฉบับร่าง .
การแปล กรุณารอสักครู่..
