Extensible Authentication ProtocolExtensible Authentication Protocol (EAP) – protokół komunikacyjny, który został opisany w dokumencie RFC 3748 ↓. Protokół ten umożliwia stosowanie oraz implementację różnorodnych metod uwierzytelniania w ujednolicony i niezależny od sprzętu pośredniczącego w komunikacji sposób. Architektura tego protokołu oparta jest na modelu klient-serwer. W terminologii EAP serwer pełni rolę serwera uwierzytelniającego, natomiast klient rolę suplikanta. Protokół ten ma bardzo małe wymagania odnośnie do używanego medium transportowego. Jako warunek poprawnego funkcjonowania protokołu wymagane jest, aby warstwa transportowa gwarantowała uporządkowanie pakietów (niezawodność nie jest wymagana). Z tego względu protokół znalazł zastosowanie jako wygodny i elastyczny mechanizm uwierzytelniania użytkowników w takich protokołach, jak na przykład Point-to-Point Protocol, IEEE802. Proces uwierzytelniania przeprowadzany jest, zanim nastąpi inicjalizacja warstwy IP. W najczęściej spotykanych rozwiązaniach urządzenie dostępowe (serwer uwierzytelniający) pracuje w roli pośrednika, pomiędzy użytkownikiem (suplikantem) a zewnętrznym serwerem uwierzytelniającym, przekazując jedynie pakiety EAP do i z zewnętrznego serwera. ZastosowanieProtokół EAP jest najczęściej używany w połączeniach:
Protokół EAP posiada wbudowane mechanizmy pozwalające na eliminację pojawiających się duplikatów pakietów i ponowną retransmisję zagubionych pakietów. Za retransmisję pakietów odpowiedzialny jest serwer uwierzytelniający, natomiast suplikant musi zajmować się eliminacją duplikatów pakietów. Bezpośrednio w protokole brakuje obsługi mechanizmu fragmentacji. Jeśli jakaś metoda uwierzytelniania potrzebuje przesyłać porcje danych, które są większe niż maksymalny rozmiar ramki łącza danych, to fragmentacja musi być zrealizowana w ramach tej metody. ZaletyWśród zalet protokołu EAP należy wymienić:
WadyNajistotniejsze wady protokołu EAP to:
Metody EAPDokument RFC 3748 ↓ wprowadza następujące obowiązkowe metody uwierzytelniania:
Oprócz wyżej wymienionych metod istnieje wiele innych które są opisane w odrębnych dokumentach, np.:
Linki zewnętrzne
|