PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Ewolucja metod uwierzytelniania

Autorzy
Identyfikatory
Warianty tytułu
EN
Authentication methods evolution
Języki publikacji
PL
Abstrakty
PL
Przedstawiono tradycyjne metody uwierzytelniania użytkowników stosowane w protokole PPP oraz wskazano ich zasadnicze wady. Szczególnie wiele miejsca poświęcono przedstawieniu wyników kryptoanalizy metod MSCHAP i MSCHAPv2 powszechnie stosowanych w sieciach rozległych oraz sieciach lokalnych. Zaprezentowane wyniki uświadamiają konieczność opracowania nowoczesnych metod uwierzytelnienia uwzględniających wymogi współczesnych sieci. Opisano kryptograficzne podstawy działania metod tego typu. Omawiane metody scharakteryzowano z punktu widzenia właściwości kryptograficznych i sposobu wdrażania.
EN
The paper presents authentication methods used in PPP protocol and their deficiencies. Especially, attention was concentrated on cryptanalisys results presentation of MSCHAP and MSCHAPv2 methods, which are commonly used in wide area and wireless local area networks. The presented results realise the necessity of developing the modern authentication methods taking into account requirements of contemporary networks. The cryptographic background of such methods operation was presented. The reviewed methods were characterised from security and deployment standpoint of view.
Rocznik
Tom
Strony
99--107
Opis fizyczny
rys., tab., Bibliogr. 5 poz.
Twórcy
autor
  • Instytut Elektroniki, Wydział Automatyki, Elektroniki i Informatyki Politechniki Śląskiej
Bibliografia
  • [1] Schneier B., Mudge: Cryptanalysis of Microsoft's Point-to-Point Tunneling Protocol (PPTP) Proceedings of the 5th ACM Conference on Communications and Computer Security, ACM Press, http://www.schneier.com/paper-pptp.pdf, 1998
  • [2] Schneier B., Mudge, Wagner D.: Cryptanalysis of Microsoft's PPTP Authentication Extensions (MS-CHAPv2), CQRE: International Exhibition and Congress on Secure Networking, http://www.schneier.com/paper-pptpv2.pdf, 1999
  • [3] IEEE Standard 802.1X: Port-Based Network Access Control, http://standards.ieee.org/getieee802/download/802. 1X-2004.pdf ,2004
  • [4] Zawadzki P.: Ochrona informacji w bezprzewodowych sieciach LAN, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, 11, 2005
  • [5] Edney J., Arbaugh W.: Real 802.11 Security, Addison-Wesley, 2004
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPOC-0016-0005
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.