Protected Extensible Authentication Protocol (PEAP)

Autor: Peter Berry
Data Utworzenia: 13 Sierpień 2021
Data Aktualizacji: 20 Czerwiec 2024
Anonim
EAP-TLS and PEAP: what they are, part 1
Wideo: EAP-TLS and PEAP: what they are, part 1

Zawartość

Definicja - Co oznacza Protected Extensible Authentication Protocol (PEAP)?

Protected Extensible Authentication Protocol (PEAP) to protokół, który działa w celu zapewnienia ochrony kanałów komunikacyjnych w bardziej podstawowej metodzie EAP (Extensible Authorization Protocol). PEAP jest produktem kilku najlepszych firm technologicznych i jest dostarczany z głównymi systemami operacyjnymi, takimi jak Microsoft Windows XP.


Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.

Techopedia wyjaśnia Protected Extensible Authentication Protocol (PEAP)

Extensible Authentication Protocol jest zasobem uwierzytelniającym dla sieci bezprzewodowych i konfiguracji punkt-punkt. Zasadniczo protokół ten jest użyteczny w wielu różnych odmianach. Jednym z nich jest Extensible Authentication Protocol Transport Layer Security (EAP-TLS), protokół popularny w sieciach lokalnych.

PEAP zapewnia strukturę bezpieczeństwa warstwy transportowej tam, gdzie jest potrzebna w ramach EAP. W tym celu wykorzystuje certyfikat szyfrowania klucza publicznego. Certyfikaty klucza publicznego po stronie serwera uwierzytelniają serwery. Zastosowanie dedykowanych kluczy jest częścią skomplikowanego modelu uwierzytelniania bezpieczeństwa dla tego rodzaju konfiguracji ruchu sieciowego. PEAP obejmuje również podtypy dla określonych protokołów bezpieczeństwa WPA i WPA2.


Zasadniczo użycie Protected Extensible Authentication Protocol pomaga wyeliminować niedociągnięcia w zakresie bezpieczeństwa w niektórych typach struktur uwierzytelniania i zapobiega różnego rodzaju włamaniom, które mogą powodować problemy w ruchu sieciowym 802.11. Chociaż metody tego wszystkiego są dość nieprzeniknione dla świeckich odbiorców, szczegóły są ważne dla specjalistów ds. Bezpieczeństwa, którzy chcą mieć pewność, że uwierzytelnianie odbywa się w sposób skuteczny i wydajny.