Tutorial – Entenda Diferença de Autenticação PAP & CHAP – Mikrotik

Tutorial – Entenda Diferença de Autenticação PAP & CHAP – Mikrotik

Mais uma vez a Virtual-Revolution estar disponibilizando mais um tutorial sobre a diferença entre os métodos de autenticação PAP e CHAP. Confira!

No PAP, as senhas são enviadas através do link em texto limpo e não há proteção contra ataques de reprodução ou erro. O nó remoto controla a freqüência e o tempo das tentativas de login.

Ja no CHAP, as credenciais do usuário são esboçadas e enviadas.

Podemos perceber que o PAP é menos seguro que CHAP.

Entenda melhor como funciona o envio de dados e informações abaixo.

Autenticação PAP:

É utilizado normalmente em cima do PPP, e alguns provedores de internet discada (Banda Larga) utilizavam este protocolo como mecanismo de autenticação.

Por ser muito simples, praticamente todos os dispositivos de rede e sistemas operacionais o suportam. Como os dados são enviados em texto claro, o PAP é considerado inseguro. Após o estabelecimento do enlace, o processo de autenticação é realizado em duas etapas:

  1. Cliente envia as credenciais;
  2. Servidor confere os dados e valida(ACK) ou não(NAK) o acesso.

Com isso, podemos dizer que o PAP utiliza “two way handshake“.

De forma simplificada – O Password Authentication Protocol (PAP) — tradução: “protocolo de autenticação de senha” — é um protocolo de autenticação bem rudimentar, e seu princípio de funcionamento básico é o envio das credenciais (login/senha) em texto claro, ou seja, não criptografado.

Autenticação CHAP:

Este método de autenticação depende de um “segredo” conhecido apenas para o autenticador e o igual.

O segredo não é enviado pelo link. Embora a autenticação seja apenas de um jeito, você pode negociar CHAP em ambas as direções, com a ajuda do mesmo conjunto secreto para autenticação mútua.

O protocolo de autenticação Handshake Challenge (CHAP) (definido no RFC 1994 ) verifica a identidade do parceiro por meio de um handshake de três vias. Estas são as etapas gerais realizadas no CHAP:

  1. Após a conclusão da fase LCP (Link Control Protocol) e CHAP é negociado entre os dois dispositivos, o autenticador envia uma mensagem de desafio ao par.
  2. O peer responde com um valor calculado através de uma função de hash unidirecional (Message Digest 5 (MD5)).
  3. O autenticador verifica a resposta contra o próprio cálculo do valor de hash esperado. Se os valores correspondem, a autenticação é bem-sucedida. Caso contrário, a conexão é encerrada.

Se ajudamos, não esquece de comentar e compartilhar o conteúdo com seus amigos também, vai estar ajudando muito o nosso trabalho!

Gostou? Curta, Compartilhe e Comente!!! Estará ajudando bastante!

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *