Segurança de Redes
Protocolos de autenticação
Mecanismos utilizados para garantir a autenticação de um usuário ou programa que solicite acesso a informações controladas.
Algoritmos especializados que permitem que diferentes dispositivos possam se autenticar em uma rede.
Protocolos de manipulação de informações criptografadas com o objetivo de garantir a proteção ao modelo de autenticação.
Segurança de Redes I
Prof. Marcelo Figueiredo
Protocolos de Autenticação
Relembrando: Métodos comuns de autenticação
Autenticação baseada em senha
Usuário ou Processo
Controle de Acesso
1. Identificação e senha
Autenticação baseada em resposta de desafio
Usuário ou Processo
Controle de Acesso
1. Identificação
Desafio
2. Autenticação
Segurança de Redes I
Prof. Marcelo Figueiredo
Protocolos de Autenticação
Exemplos de protocolos de autenticação
PAP
CHAP
Kerberos
Radius
Segurança de Redes I
Prof. Marcelo Figueiredo
Protocolos de Autenticação
PAP
PAP = Password Authentication Protocol
Protocolo de autenticação ponto a ponto, baseado em senhas
É um protocolo de autenticação simples, que transmite as senhas em formato texto plano (sem criptografia) em ASCII.
O nome do usuário e senha são esperados pelo servidor de acesso remoto e são enviados pelo cliente remoto em texto aberto.
Devido a não criptografia das senhas, este protocolo é considerado inseguro.
Segurança de Redes I
Prof. Marcelo Figueiredo
Protocolos de Autenticação
PAP
Sequência de eventos durante a autenticação:
Pacotes definidos pelo protocolo:
Descrição
Código
Conteúdo
Authentication-request
1
Usuário e Senha
Authentication-ack
2
Mensagem – OK
Authentication-nak
3
Mensagem – Falha
Segurança de Redes I
Prof. Marcelo Figueiredo
Protocolos de Autenticação
CHAP
CHAP = Challenge Handshake Authentication