L'accesso remoto in questa versione di Windows supporta i protocolli di autenticazione per l'accesso remoto elencati nella tabella seguente. I protocolli sono elencati in ordine decrescente in base al livello di sicurezza. È consigliabile utilizzare EAP (Extensible Authentication Protocol) e MS-CHAPv2 (Microsoft Challenge Handshake Authentication Protocol version 2 ed evitare di utilizzare Challenge Handshake Authentication Protocol (CHAP) e Password Authentication Protocol (PAP).

ProtocolloDescrizioneLivello di sicurezza

EAP

Consente l'autenticazione arbitraria di una connessione di accesso remoto mediante l'utilizzo di schemi di autenticazione, noti come tipi EAP.

Offre la massima sicurezza, poiché garantisce flessibilità massima nelle variazioni delle autenticazioni. Per ulteriori informazioni, vedere EAP (https://go.microsoft.com/fwlink/?linkid=140608).

MS-CHAP v2

Supporta l'autenticazione reciproca bidirezionale. Il client di accesso remoto riceve la verifica che il server di accesso remoto che sta eseguendo la connessione ha accesso alla password dell'utente.

Offre una sicurezza maggiore rispetto al protocollo CHAP. Per ulteriori informazioni, vedere MS-CHAP v2 (https://go.microsoft.com/fwlink/?linkid=140609).

CHAP

Utilizza lo schema di hashing Message Digest 5 (MD5) per crittografare la risposta.

Rappresenta un miglioramento rispetto al protocollo PAP, in quanto la password non viene inviata sul collegamento PPP. Per la convalida della risposta alla richiesta di verifica è necessaria una versione della password in testo non crittografato. CHAP non offre protezione dalla rappresentazione di un server remoto. Per ulteriori informazioni, vedere CHAP (https://go.microsoft.com/fwlink/?linkid=140610).

PAP

Utilizza password in testo non crittografato. Viene in genere utilizzato se il client di accesso remoto e il server di accesso remoto non possono negoziare una forma di convalida più sicura.

È il protocollo di autenticazione che offre minore sicurezza. Non offre protezione da attacchi di tipo replay, rappresentazione di un client remoto o rappresentazione di un server remoto. Per ulteriori informazioni, vedere PAP (https://go.microsoft.com/fwlink/?linkid=140611).

Accesso non autenticato

RRAS supporta inoltre l'accesso non autenticato in base al quale non sono necessarie credenziali utente, ovvero nome utente e password. In alcun casi l'accesso non autenticato si rivela utile. Per ulteriori informazioni, visitare la pagina relativa all'accesso non autenticato (https://go.microsoft.com/fwlink/?linkid=73649).

Sicurezza Nota
  • Se si attiva l'accesso non autenticato, la connessione degli utenti di Accesso remoto avverrà senza che vengano inviate le credenziali utente. Un client di accesso remoto non autenticato non esegue la negoziazione di un protocollo di autenticazione comune durante il processo di connessione e non invia un nome utente o una password.
  • L'accesso non autenticato con client di accesso remoto può verificarsi quando i protocolli di autenticazione configurati dal client di accesso remoto non corrispondono a quelli configurati nel server di accesso remoto. In questi casi, non viene negoziato un protocollo di autenticazione comune e il client di accesso remoto non invia un nome utente e una password.

Ulteriori riferimenti


Argomenti della Guida