O acesso remoto nesta versão do Windows suporta os protocolos de autenticação de acesso remoto indicados na seguinte tabela. Estão indicados por ordem decrescente de segurança. Recomendamos que utilize o EAP (Extensible Authentication Protocol) e o MS-CHAPv2 (Microsoft Challenge Handshake Authentication Protocol version 2), e evite utilizar o CHAP (Challenge Handshake Authentication Protocol) e o PAP (Password Authentication Protocol).
Protocolo | Descrição | Nível de Segurança |
---|---|---|
EAP |
Permite a autenticação arbitrária de uma ligação de acesso remoto através da utilização de esquemas de autenticação, conhecidos por tipos de EAP. |
O EAP oferece o tipo de segurança mais forte, fornecendo a maior flexibilidade nas variações de autenticação. Para mais informações, consulte |
MS-CHAP v2 |
Suporta autenticação mútua bidireccional. O cliente de acesso remoto recebe verificação de que o servidor de acesso remoto ao qual está a ligar tem acesso à palavra-passe do utilizador. |
O MS-CHAP v2 fornece uma segurança mais forte do que o CHAP. Para mais informações, consulte |
CHAP |
Utiliza o esquema hashing MD5 (Message Digest 5) para encriptar a resposta. |
O CHAP é uma melhoria relativamente ao PAP, na medida em que a palavra-passe não é enviada através da ligação PPP. O CHAP exige uma versão em texto simples da palavra-passe para validar a resposta do desafio. O CHAP não protege contra representações de servidores remotos. Para mais informações, consulte |
PAP |
Utiliza palavras-passe de texto simples. Normalmente, é utilizado se o cliente e o servidor de acesso remoto não conseguirem negociar uma forma de validação mais segura. |
O PAP é o protocolo de autenticação menos seguro. Não protege contra ataques de repetição, representação de clientes ou servidores remotos. Para mais informações, consulte |
Acesso não autenticado
O RRAS também suporta o acesso não autenticado, o que significa que as credenciais de utilizador (um nome de utilizador e palavra-passe) não são necessárias. Existem situações nas quais o acesso não autenticado é útil. Para mais informações, consulte
Segurança Nota | |
|