Funkcja dostępu zdalnego w tej wersji systemu Windows obsługuje protokoły uwierzytelniania dostępu zdalnego przedstawione w poniższej tabeli. Są one wymienione według poziomu zabezpieczeń, od najwyższego do najniższego. Zaleca się używanie protokołu EAP (Extensible Authentication Protocol) i wersji 2 protokołu uwierzytelniania typu Challenge Handshake firmy Microsoft (MS-CHAPv2) oraz unikanie używania protokołu uwierzytelniania typu Challenge Handshake (CHAP) i protokołu uwierzytelniania haseł (PAP).
Protokół | Opis | Poziom zabezpieczeń |
---|---|---|
EAP |
Umożliwia dowolny sposób uwierzytelniania połączenia dostępu zdalnego za pośrednictwem schematów uwierzytelniania, nazywanych typami protokołu EAP. |
Protokół EAP zapewnia najwyższy poziom zabezpieczeń, oferując największą elastyczność wyboru sposobu uwierzytelniania. Aby uzyskać więcej informacji, zobacz |
MS-CHAP v2 |
Obsługuje dwukierunkowe uwierzytelnianie wzajemne. Klient dostępu zdalnego odbiera potwierdzenie, że serwer dostępu zdalnego, z którym nawiązuje połączenie telefoniczne, ma dostęp do hasła użytkownika. |
Protokół MS-CHAP v2 zapewnia wyższy poziom zabezpieczeń niż protokół CHAP. Aby uzyskać więcej informacji, zobacz |
CHAP |
Do szyfrowania odpowiedzi używa schematu skrótu Message Digest 5 (MD5). |
Protokół CHAP stanowi udoskonalenie w stosunku do protokołu PAP, polegające na tym, że hasło nie jest wysyłane przez łącze PPP. Protokół CHAP wymaga hasła w postaci zwykłego tekstu, aby potwierdzić odpowiedź na wyzwanie. Protokół CHAP nie chroni przed personifikacją serwera zdalnego. Aby uzyskać więcej informacji, zobacz |
PAP |
Używa haseł w postaci zwykłego tekstu. Zazwyczaj jest on używany, jeśli klient dostępu zdalnego i serwer dostępu zdalnego nie mogą wynegocjować bezpieczniejszej formy weryfikacji. |
Protokół PAP jest najmniej bezpiecznym protokołem uwierzytelniania. Nie chroni przed atakami metodą powtórzeń, personifikacją klienta zdalnego ani personifikacją serwera zdalnego. Aby uzyskać więcej informacji, zobacz |
Dostęp nieuwierzytelniony
Funkcja RRAS obsługuje również dostęp nieuwierzytelniony, co oznacza, że poświadczenia użytkownika (nazwa użytkownika i hasło) nie są wymagane. Dostęp nieuwierzytelniony jest przydatny w niektórych sytuacjach. Aby uzyskać więcej informacji, zobacz
Uwaga dotycząca zabezpieczeń | |
|