Annexe U29. La sécurité dansl’environnement IP

Cette annexe passe en revue des exemples de protocoles EAP utilisés part divers grands équipementiers des réseaux. Elle aborde ensuite la sécurité de la messagerie électronique.

Exemples de protocoles EAP(Extensible Authentication Protocol)

Cette section présente les protocoles LEAP, EAP-FAST, EAP-SIM et PEAP.

LEAP (Lightweight Extensible Authentication Protocol)

L’architecture LEAP s’appuie sur la procédure d’authentification disponible sur les plates-formes Windows.

L’authentification LEAP fonctionne de la façon suivante (voir figure U.1) :

1. À partir du mot de passe utilisateur, on calcule une empreinte MD4 de 16 octets. Cette dernière est complétée par cinq octets nuls. On obtient ainsi une ...

Get Les réseaux now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.