www.wikidata.de-de.nina.az
Das Extensible Authentication Protocol EAP deutsch Erweiterbares Authentifizierungsprotokoll 1 ist ein von der Internet Engineering Task Force IETF entwickeltes allgemeines Authentifizierungsprotokoll das unterschiedliche Authentifizierungsverfahren unterstutzt wie z B Benutzername Passwort RADIUS Digitales Zertifikat SIM Karte EAP wird oft fur die Zugriffskontrolle in WLANs genutzt EAP wurde entwickelt um eine generische Unterstutzung bei der Authentifizierung d h der Einwahl in ein fremdes Netzwerk zu schaffen ohne dass man sich bei jeder neuen Authentifizierung um die Infrastruktur kummern und sie aktualisieren musste EAP ist heute weit verbreitet und wird von unterschiedlichen Transportprotokollen wie z B Point to Point Protocol PPP Remote Authentication Dial In User Service RADIUS und Diameter unterstutzt Der IEEE 802 1X Standard schlagt u a EAP als Authentifizierungsverfahren vor Ebenso hat 3GPP den EAP Standard zur Zusammenfuhrung der GSM mit der IP Technologie ubernommen EAP konnte in Zukunft zudem zum bevorzugten Authentifizierungsverfahren bei der WiMAX Authentifizierung werden Inhaltsverzeichnis 1 Vorteile 2 Authentifizierungsverfahren 2 1 Identitat 2 2 Benachrichtigung 2 3 NAK 2 4 MD5 Challenge 2 5 One Time Password 2 6 TLS 2 7 SIM AKA 2 8 Weitere Verfahren 3 Normen und Standards 4 EinzelnachweiseVorteile BearbeitenEs konnen mehrere Authentifizierungsmechanismen auch in Folge verwendet werden die nicht schon in der Verbindungsaufbauphase ausgehandelt werden mussen Authentifizierungsverfahren BearbeitenBei EAP erfolgt die Aushandlung des konkret eingesetzten Authentifizierungsmechanismus erst wahrend der Authentifizierungsphase was den Einsatz eines Authentifizierungs Servers erlaubt Ein sogenannter Supplicant Bittsteller ist ein User oder Client welcher sich bei einer Authentifizierungsstelle zur Authentifizierung anmelden mochte z B ein mobiler Node beim Verbindungsaufbau zu einem Netzwerk Ein sogenannter Authentikator gibt dabei die Authentifizierungsnachrichten vom Supplicant an den Authentifizierungs Server weiter Dabei konnen auch mehrere Mechanismen in Folge benutzt werden Die Kontrolle daruber hat der Authentikator der mittels eines Request das Verfahren bestimmt Zur Auswahl stehen z B Identitatsabfrage fur Dial In Verbindungen MD5 Challenge CHAP One Time Passworter Generic Token Cards etc Nach Authentifizierungsanreiz Request vom Authentikator an den Supplicant antwortet dieser mit einer Response die im Datenfeld die jeweilige Authentifizierung Identitat ID Passwort Hash Wert IMSI etc enthalt Daraufhin kann der Authentikator weitere Angaben mittels Challenge Response Verfahren fordern Abgeschlossen wird die Authentifizierung mit einem Success Failure Response vom Authentikator Identitat Bearbeiten Identifizierung moglicherweise durch den Benutzer d h durch Eingabe einer User ID Im Request Paket kann ein Aufforderungstext mitgeschickt werden der dem Benutzer vor der Eingabe der ID angezeigt wird Benachrichtigung Bearbeiten Im Datenteil des Pakets wird eine Meldung an den Benutzer transportiert die diesem angezeigt wird Z B Authentifizierungsfehler Passwortablaufzeit NAK Bearbeiten NAK No Acknowledgement Negative Acknowledgement Dieser Typ darf nur in einer Response Nachricht auftauchen Es wird damit signalisiert dass der Peer das gewunschte Authentifizierungsverfahren nicht unterstutzt MD5 Challenge Bearbeiten Dies entspricht CHAP mit MD5 als Hash Algorithmus In der Request Message wird ein Zufallswert ubertragen Das Response Paket enthalt den Hash Wert uber diesen Zufallswert und ein nur den beiden Parteien bekanntes Passwort siehe auch Challenge Response Authentifizierung One Time Password Bearbeiten Die Request Message enthalt eine OTP Challenge Im Response Paket steht das jeweilige One Time Passwort TLS Bearbeiten Um ein aufwendiges Design von kryptographischen Protokollen zu vermeiden wird hier der Authentifizierungsdialog von TLS verwendet Weit verbreitet ist das EAP TLS Verfahren welches bei allen nach 802 11i standardisierten WLAN Komponenten genutzt werden kann Dabei pruft der Authenticator Accesspoint Router die vom potentiellen Netzwerkteilnehmer Notebook ubermittelten Authentifizierungsinformationen auf einem Authentifizierungsserver RADIUS SIM AKA Bearbeiten Das EAP for GSM Subscriber Identity Module bzw for UMTS Authentication and Key Agreement RFC 4186 2 RFC 4187 3 ist ein weiteres Authentifizierungsverfahren des Extensible Authentication Protocols welches die GSM UMTS SIM Karte zum Authentifizieren nutzt Durch diese Methode erfolgt das Einwahlen an einem verschlusselten WLAN automatisch da der Client meist ein Mobiltelefon sich im Triple A System durch seinen SIM Authentifizierungs Algorithmus einwahlt und somit die Eingabe eines voreingestellten WLAN Passworts wegfallt 4 Weitere Verfahren Bearbeiten Es gibt ca 40 EAP Verfahren darunter sind Laut RFC EAP MD5 EAP OTP EAP GTC EAP TLS Herstellerspezifisch EAP TLS EAP SIM EAP AKA PEAP LEAP EAP TTLS EAP IKEv2Normen und Standards BearbeitenRFC 3748 Extensible Authentication Protocol EAP englisch RFC 2284 PPP Extensible Authentication Protocol EAP englisch RFC 1938 A One Time Password System englisch RFC 4186 Extensible Authentication Protocol Method for Global System for Mobile Communications GSM Subscriber Identity Modules EAP SIM englisch RFC 4187 Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement EAP AKA englisch Einzelnachweise Bearbeiten Extensible Authentication Protocol EAP heise online Glossar RFC 4186 Extensible Authentication Protocol Method for Global System for Mobile Communications GSM Subscriber Identity Modules EAP SIM englisch RFC 4187 Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement EAP AKA englisch What is EAP SIM Memento vom 9 April 2012 im Internet Archive Normdaten Sachbegriff GND 7730299 0 lobid OGND AKS Abgerufen von https de wikipedia org w index php title Extensible Authentication Protocol amp oldid 234588049