Le Wiki SecretSecurity

Le protocole d’authentification Extensible (EAP) est un framework d’authentification, et non un mécanisme d’authentification spécifique, fréquemment utilisé dans les réseaux sans fil et les connexions point à point. Il fournit certaines fonctions courantes et la négociation de méthodes d’authentification appelées méthodes EAP.

Le protocole EAP peut prendre en charge plusieurs mécanismes d’authentification sans avoir à en négocier un en particulier. Il existe actuellement environ 40 méthodes différentes définies.

L’authentification EAP est initiée par le serveur (authentificateur), tandis que de nombreux autres protocoles d’authentification sont initiés par le client (homologue). L’échange d’authentification EAP se déroule comme suit :

1) L’authentificateur (le serveur) envoie une demande d’authentification du pair (le client).

2) Le pair envoie un paquet de réponse en réponse à une demande valide.

3) L’authentificateur envoie un paquet de requête supplémentaire, et le pair répond avec une réponse. La séquence des Demandes et des Réponses se poursuit aussi longtemps que nécessaire. EAP est un protocole “étape de verrouillage”, de sorte qu’à part la Demande initiale, une nouvelle Demande ne peut pas être envoyée avant de recevoir une réponse valide.

4) La conversation se poursuit jusqu’à ce que l’authentificateur ne puisse pas authentifier le pair (réponses inacceptables à une ou plusieurs Demandes), auquel cas l’implémentation de l’authentificateur DOIT transmettre un échec EAP (Code 4). Alternativement, la conversation d’authentification peut se poursuivre jusqu’à ce que l’authentificateur détermine qu’une authentification réussie s’est produite, auquel cas l’authentificateur DOIT transmettre un succès EAP (Code 3).

Leave a Reply