L’accès à distance dans cette version de Windows prend en charge les protocoles d’authentification d’accès à distance répertoriés dans le tableau suivant. Ils sont répertoriés dans un ordre de sécurité décroissant. Nous vous recommandons d’utiliser les protocoles EAPO (Extensible Authentication Protocol) et MS-CHAPv2 (Microsoft Challenge Handshake Authentication Protocol version 2), et d’éviter l’utilisation des protocoles CHAP (Challenge Handshake Authentication Protocol) et PAP (Password Authentication Protocol).
Protocole | Description | Niveau de sécurité |
---|---|---|
EAP |
Autorise l’authentification arbitraire d’une connexion d’accès à distance grâce à l’utilisation de modèles d’authentification appelés types EAP. |
EAP procure la sécurité la plus élevée grâce à la plus grande flexibilité dans les variantes d’authentification. Pour plus d’informations, voir |
MS-CHAP v2 |
Prend en charge l’authentification mutuelle bidirectionnelle. Le client d’accès à distance reçoit une vérification indiquant que le serveur d’accès à distance qu’il appelle a accès au mot de passe de l’utilisateur. |
MS-CHAP v2 fournit une sécurité plus forte que CHAP. Pour plus d’informations, voir |
CHAP |
Utilise le schéma de hachage MD5 (Message Digest 5) pour chiffrer la réponse. |
CHAP est une amélioration par rapport au protocole PAP, dans la mesure où le mot de passe n’est pas envoyé sur la liaison PPP. CHAP requiert une version en texte clair du mot de passe afin de valider la réponse à la stimulation. CHAP n’assure aucune protection contre l’emprunt d’identité de serveur distant. Pour plus d’informations, voir |
PAP |
Utilise des mots de passe en texte clair. Généralement utilisé si le client d’accès à distance et le serveur d’accès à distance ne peuvent pas négocier de forme de validation plus sécurisée. |
PAP est le protocole d’authentification le moins sûr. Il n’assure aucune protection contre les attaques par relecture, l’emprunt d’identité de client distant ou l’emprunt d’identité de serveur distant. Pour plus d’informations, voir |
Accès non authentifié
RRAS prend également en charge l’accès non authentifié, ce qui signifie qu’aucune information d’identification utilisateur (nom d’utilisateur et mot de passe) n’est requise. Il existe des situations dans lesquelles l’accès non authentifié est utile. Pour plus d’informations, voir
Sécurité Remarques | |
|