
CHAP全称是PPP(点对点协精演将千款存议)询问握手认眼间证协议 (Challenge H这改消法任需条andshake Authentication Protocol)。该协议可通过来自三次握手周期性的校验对端的身份,可在初始链路建围应机血菜话立时,完成时,在链路建立之后重复进行。通过递增改变的标识具学符和可变的询问值,可防止来自端点的重放攻击,限制暴露于单个攻击的时间。
- 中文名称 PPP点对点协议询问握手认证协议
- 外文名称 chap
- 作用 防止来自端点的重放攻击
- 协议结构 CHAP 帧格式、CHAP性能分析
概况
简述
询问握手认证协议(CHAP)通过三次握手周期性的校验对端的身份,在初始链路建立时完成,可以在链路建立之后的任何时候重复进行。
1. 链路建立阶段结束之后,认证者向对端点发送"challe来自nge"消息。
2. 对端点用经过单向哈希函数计算出来的值做应答。
3. 认证者360百科根据它自己计算的哈希值来检查应答,如果值匹配,认证得到承认;否则,连接应该终止。
秋轮如 4. 经过一定的随机间隔,认证者发送一个新的 challenge 给端点,重复步骤 1 到 3 。
通过递增改变的标识符和可变的询问值,CHAP 防止了来自端点的重放攻击,使用重深乡二溶成同林赶复校验可以限制暴露于单个攻击的时间。认证者控制验证别犯云击父尼茶频度和时间。
特性
该认证方法依赖于只有认证者和对端共享的密钥,密钥不是通过该链路发送的。
虽然该认证是单向的,但是在两个方向都进行 CHAP 果牛协商,同一密钥可以很容易的实现相互认证。
由于 CHAP 可以用在许多不同的系统认证中,因此可以用 NAME 字段作为索引,以便在一张大型密钥表中查找正确的密钥,这样也可以在一个系统中支持多个 NAME/ 密钥对,并可以在会话中随时改变密钥。
CHAP 要求密钥以明文形式存在,无法使用通常的不可回复加密口令数据库。
CHAP是以MD5书格城起放院消胡划一加密算法进行口令认证。
CHAP 在大型网络注四宪中不适用,因为每个可父声金突假谈能的密钥由链路的两美据所领争鸡端共同维护。
协议结构
CHAP 帧格式
CHAP 的配置选项格式如下:
8 16 32 40 bit
Type Length Authentication-Proto吸层col Algorith考深协新维认许术材续黑m
Type ― 3
Length ― 5
Authenticatio蒸年倒更希伯织n-Protocol ― 对于 CH多临AP,为 C223(Hex)。
Algorithm ― Algorithm 字段为八位字节,表示使用的认德采陈证方法。
CHAP 数据包结构如下所示:
8 16 32 bit Variab短曾创滑le
Code> Ide尼易明决她证呀罪ntifier Length Data . . .
Code ― 识别 CHAP 数据包类型。CHAP 代端码具有以下几种:1、Challenge;2、Response;3、Success;4、Failu审众火海夫re。
Identif程和送ier ― 用于匹配 Challenges、Responses 和 Replies 信息。
Length ― CHAP 数据包的长度,包括 Code、Identifier、Length 和 Data 字段。
Data ― 0或更多八位字节。该字段格式取决于 Code 字段。对于 Success 和 Failure,Data 字段包括一个独立执行的可变信息字段
CHAP性能分析
应更强大的记忆式密码认证系统的需要--能适用在公共网络中。Intemet Engineering Task Force公布了一个被称作"CHAP"的协议标准和使用指导。利用这一协议,专门设计的应用程序和网络设备就可以发出密码写成的询问/应答对话,来确定彼此的身份。
对用户来说,CHAP认证通常是自动的和一目了然的。事实上,CHAP的主要作用不是进行用户认证,而是主要用来帮助"黑匣子"进行信息传播。CHAP在现代网关装置中比较常见,例如路由器和一般服务器,它们在允许网络连接之前,都要询问和鉴定CHAP加密的记忆式密码。
CHAP认证几乎和所有的路由器以及一般服务器设备兼容,因此可以安装在几乎所有的Intemet网关上。它也与大部分的PPP客户端软件兼容,其中包括Microsoft Windows提供的一些主流PPP客户端。然而,它与大多数的"legacy"应用不能兼容,其中包括绝大多数的主机设备和微机的登录系统。
在Internet上传输时,CHAP表现出了足够强大的抗攻击能力。然而,当CHAP全自动和透明时,它就不能够准确鉴别人类用户的身份了。即使要求输入记忆式密码而且这个密码还被CHAP加密,它也仍然存在被身后的人轻松窥视到的致命弱点。因此,通常认可的计算机操作在承认记忆式密码的地方也允许使用CHAP认证,同时可以在单独使用记忆式密码不能满足网络暴露时使用CHAP认证。
然而,即使是最好的CHAP配置也不能够解决有关环境的物理安全和可接近性的所列问题,因为使用记忆式密码时通常是不能远离身边其他电脑工作者的。
配置方法
步骤一:配置路由器来自的IP地址。 基础360百科配置省略,串行链路要记得配置时钟频率。
步骤二:将R1的 s1接口改为ppp协议. 并配置双向身份验证 R1(conf坐得ig)#inter serial 0/3/0
R1(config-if)#encapsulation ppp
R1(config-if)#exit
R1(config均双)#hostname R1 //R1 将作为PPP 的用户名
R1(config)#username R2 password c掉序规增背至沙百isco
//配置乙极证运球脸本地用户名密码数据库。用于确认其它设备的身份。
R1(config)#interface serial 0/3/0
R1(config-if)#ppp authentication [ chap | pap 科]
//指定采用chap 的进行身份验证
步骤三:将R怕家候皮卷衡2的S0改为PPP协议,并配置身份验证 R2(config)#host R2
R2(config)#username R1 password cisc责做龙o
R2(config)#interface serial 0
R2(config-if)#encapsulation ppp
R2(config-if)#ppp authentication [ chap | pap ]
步骤临团办良四:确认双方是否可以PING通。 步骤五:配置CHAP单向的身份验证,R2配置基础上添加一个新的用户 R2(config)#usern普员之支ame wy password 123
步骤六:配置R1倍举克温宁富正施的PPP认证。 R1(conf吸演热么次别陈背ig)#interface serial 1
R1(config-if)#encapsulati更打尽各唱却块on ppp
R1(config-if)#ppp chap hostname wy //发送chap 的用户名
R1(话证config-if)#p丰硫结种基pp chap password 123 //发送chap 的密码
R1(config-重条if)#exit
步骤七:确认双方是否可以PING通。 步骤八:配置PAP的单状实向的身份验证,在原先的配置基础上将R2改为pap的认证 R2(config)#依项低顺究探客商验interface serial 0
R2(config-if)#encapsulation ppp
R2(config-if)#ppp authentication pap
R2(config-if)#exit
步骤九:配置R1的PPP认证 R1(config)#in到财儿延由terface serial 1
R1(config-if)#encapsulation ppp
R1(config-if)#ppp pap sent-username wy password 123 //发送pap 的用户名和密码
步骤十:确认双方是否可以PING通。
故障排查
可用以下命令进行故障排查
debug ppp negotiation-确定客户端是否可以通过PPP协商; 这是您检查地址协商的时候。
debug ppp authentication-确定客户端是否可以通过验证。 如果您在使用Cisco IOS软件版本11.2之前的一个版本,请发出debug ppp chap命令。
debug ppp error – 显示和PPP连接协商与操作相关的协议错误以及统计错误。
debug aaa authentication-要确定在使用哪个方法进行验证(应该是RADIUS,除非RADIUS服务器发生故障),以及用户是否通过验证。
debug aaa authorization-要确定在使用哪个方法进行验证,并且用户是否通过验证。
debug aaa accounting-查看发送的记录。
debug radius-查看用户和服务器交换的属性。
评论留言