Chap 86 k8qjjp

Embed Size (px)

Citation preview

  • 7/24/2019 Chap 86 k8qjjp

    1/2

    Septembre 2015

    CHAP

    CHAP

    Le protocole CHAP (Challenge Handshake Authentication Protocol), dfini par la RFC 1994 est un

    protocole d'authentification bas sur la rsolution d'un dfi (en anglais challenge), c'est--dire une

    squence chiffrer avec une cl et la comparaison de la squence chiffre ainsi envoye.

    Les tapes du dfi sont les suivantes :

    un nombre alatoire de 16 bits est envoy au client par le serveur d'authentification, ainsi qu'un compteur

    incrment chaque envoi ;

    la machine distante hache ce nombre, le compteur ainsi que sa cl secrte (le mot de passe) avec

    l'agorithme de hachage MD5 et le renvoie sur le rseau ;

    le serveur d'authentification compare le rsultat transmis par la machine distante avec le calcul effectu

    localement avec la cl secrte associe l'utilisateur ;

    Si les deux rsultats sont gaux, alors l'identification russit, sinon elle choue.

    Le protocole CHAP amliore le protocole PAP dans la mesure o le mot de passe n'est plus transmis en

    clair sur le rseau.

    Plus d'information

    RFC 1994

    Prcdent

    1

    2

    3

    4

    5

    67

    8

    Suivant

    Ralis sous la direction de Jean-Franois PILLOU,

    fondateur de CommentCaMarche.net.

    Ce document intitul CHAP issu de CommentCaMarche(www.commentcamarche.net) est mis disposition sous les termes de la

    licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixes par la licence, tant que

    cette note apparat clairement.

    http://localhost/var/www/apps/conversion/tmp/scratch_1/contents/89-ms-chaphttp://localhost/var/www/apps/conversion/tmp/scratch_1/contents/88-kerberoshttp://localhost/var/www/apps/conversion/tmp/scratch_1/contents/91-radiushttp://localhost/var/www/apps/conversion/tmp/scratch_1/contents/87-eaphttp://localhost/var/www/apps/conversion/tmp/scratch_1/contents/89-ms-chaphttp://www.ietf.org/rfc/rfc1994.txthttp://localhost/var/www/apps/conversion/tmp/scratch_1/contents/136-informations-de-copyrighthttp://www.commentcamarche.net/contents/86-chaphttp://localhost/var/www/apps/conversion/tmp/scratch_1/contents/132-commentcamarche-net-l-equipehttp://localhost/var/www/apps/conversion/tmp/scratch_1/contents/89-ms-chaphttp://localhost/var/www/apps/conversion/tmp/scratch_1/contents/88-kerberoshttp://localhost/var/www/apps/conversion/tmp/scratch_1/contents/92-single-sign-on-ssohttp://localhost/var/www/apps/conversion/tmp/scratch_1/contents/91-radiushttp://localhost/var/www/apps/conversion/tmp/scratch_1/contents/87-eaphttp://localhost/var/www/apps/conversion/tmp/scratch_1/contents/89-ms-chaphttp://localhost/var/www/apps/conversion/tmp/scratch_1/contents/86-chaphttp://localhost/var/www/apps/conversion/tmp/scratch_1/contents/90-paphttp://localhost/var/www/apps/conversion/tmp/scratch_1/contents/85-introduction-a-l-authentificationhttp://localhost/var/www/apps/conversion/tmp/scratch_1/contents/90-paphttp://www.ietf.org/rfc/rfc1994.txthttp://localhost/var/www/apps/conversion/tmp/scratch_1/contents/90-paphttp://localhost/var/www/apps/conversion/tmp/scratch_1/contents/533-les-rfc
  • 7/24/2019 Chap 86 k8qjjp

    2/2