このバージョンの Windows のリモート アクセスでは、次の表に示すリモート アクセス認証プロトコルがサポートされています。この一覧では、セキュリティの高いプロトコルから順に表示しています。拡張認証プロトコル (EAP) と Microsoft チャレンジ ハンドシェイク認証プロトコル バージョン 2 (MS-CHAPv2) の使用をお勧めしますが、チャレンジ ハンドシェイク認証プロトコル (CHAP) とパスワード認証プロトコル (PAP) の使用は避けることをお勧めします。
プロトコル | 説明 | セキュリティ レベル |
---|---|---|
EAP |
EAP の種類として知られる認証スキームを使用して、リモート アクセス接続に対する任意の認証を実現します。 |
EAP は、さまざまな認証機能を使用できる柔軟性があり、最も強力なセキュリティ機能を実現します。詳細については、 |
MS-CHAP v2 |
双方向の相互認証をサポートしています。リモート アクセス クライアントは、接続先のリモート アクセス サーバーがユーザー パスワードにアクセスできるという確認を受け取ります。 |
MS-CHAP v2 は、CHAP より強力なセキュリティを提供します。詳細については、 |
CHAP |
メッセージ ダイジェスト 5 (MD5) のハッシュ スキームを使用して応答を暗号化します。 |
CHAP は、パスワードが PPP リンクに送信されないという点で、PAP より優れています。チャレンジ応答を検証するために、プレーンテキストのパスワードが必要です。リモート サーバーのなりすましには対応しません。詳細については、 |
PAP |
プレーンテキスト パスワードを使用します。通常、リモート アクセス クライアントとリモート アクセス サーバーが、それ以上安全な検証方法をネゴシエートできない場合に使用されます。 |
PAP は、最もセキュリティ レベルの低い認証プロトコルです。リプレイ攻撃や、リモート クライアントまたはリモート サーバーのなりすましには対応しません。詳細については、 |
認証されていないアクセス
RRAS では、認証されていないアクセス、つまりユーザー資格情報 (ユーザー名とパスワード) を必要としないアクセスがサポートされます。認証されていないアクセスが役立つ状況もあります。詳細については、
セキュリティについての 注 | |
|