Propriétés de la méthode EAP
Utilisé par les demandeurs et les authentificateurs pour déterminer les méthodes EAP à utiliser avec un demandeur ou un authentificateur donné. Les propriétés de méthode spécifient également la configuration d’une méthode.
Par exemple, le supplicant 802.1X peut exiger que des méthodes aient certaines propriétés à utiliser avec le supplicant 802.1X . Le matériel de clé, par exemple, est une exigence.
Les propriétés prises en charge par les méthodes EAP sont répertoriées. Les propriétés sont stockées en tant que valeurs de clé de Registre. Pour plus d’informations, consultez la section Clé de registre DLL de méthode d’homologue EAP de la rubrique Configuration du Registre pour les méthodes EAP.
-
eapPropCipherSuiteNegotiation
-
-
0x00000001
-
La méthode permet de négocier la suite de chiffrement à des fins de chiffrement des données. Windows Server 2008 prend en charge les suites de chiffrement 3DES suivantes :
- TLS_RSA_WITH_3DES_EDE_CBC_SHA (TLS & SSL 3)
- TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA (TLS & SSL 3)
- SSL_CK_DES_192_EDE3_CBC_WITH_MD5 (SSL 2 si activé)
Pour plus d’informations sur le protocole de sécurité TLS 1.0, consultez RFC 2246.
-
-
eapPropMutualAuth
-
-
0x00000002
-
La méthode fournit un échange, dans lequel l’authentificateur authentifie l’homologue et vice versa.
-
-
eapPropIntegrity
-
-
0x00000004
-
La méthode fournit l’authentification et la protection de l’origine des données contre la modification non autorisée des informations pour les paquets EAP, y compris les demandes et les réponses EAP. Lorsque vous effectuez cette revendication, une spécification de méthode doit spécifier les paquets EAP protégés et les champs protégés dans les paquets EAP.
-
-
eapPropReplayProtection
-
-
0x00000008
-
La méthode peut protéger contre la relecture d’une méthode EAP ou de ses messages. Les indications des résultats de réussite et d’échec ne peuvent pas être relues.
-
-
eapPropConfidentiality
-
-
0x00000010
-
La méthode peut chiffrer les messages EAP. Les requêtes EAP, les réponses EAP, les indications de résultat de réussite et les indications de résultat d’échec sont chiffrées. Une méthode qui effectue cette revendication doit prendre en charge la protection des identités.
-
-
eapPropKeyDerivation
-
-
0x00000020
-
La méthode peut dériver du matériel de keying exportable, comme la clé de session maître (MSK) et la clé de session maître étendue (EMSK). Le MSK est utilisé uniquement pour la dérivation de clé, pas directement pour la protection de la conversation EAP ou des données ultérieures. L’utilisation d’EMSK est réservée.
-
-
eapPropKeyStrength64
-
-
0x00000040
-
La longueur de clé minimale prise en charge par la méthode EAP est de 64 bits.
-
-
eapPropKeyStrength128
-
-
0x00000080
-
La longueur minimale de clé prise en charge par la méthode EAP est de 128 bits.
-
-
eapPropKeyStrength256
-
-
0x00000100
-
La longueur minimale de clé prise en charge par la méthode EAP est de 256 bits.
-
-
eapPropKeyStrength512
-
-
0x00000200
-
La longueur minimale de clé prise en charge par la méthode EAP est de 512 bits.
-
-
eapPropKeyStrength1024
-
-
0x00000400
-
La longueur minimale de clé prise en charge par la méthode EAP est de 1 024 bits.
-
-
eapPropDictionaryAttackResistance
-
-
0x00000800
-
La méthode n’autorise pas une attaque hors connexion qui a un facteur de travail basé sur le nombre de mots de passe dans le dictionnaire d’un attaquant. Lorsque l’authentification par mot de passe est utilisée, les mots de passe sont généralement sélectionnés à partir d’un petit ensemble (par rapport à un ensemble de clés N bits), ce qui soulève une préoccupation concernant les attaques par dictionnaire. Une méthode peut être dite de fournir une protection contre les attaques par dictionnaire si, lorsqu’elle utilise un mot de passe comme secret, la méthode n’autorise pas une attaque hors connexion qui a un facteur de travail basé sur le nombre de mots de passe dans le dictionnaire d’un attaquant.
-
-
eapPropFastReconnect
-
-
0x00001000
-
La méthode a la possibilité, dans le cas où une association de sécurité a déjà été établie, de créer une association de sécurité nouvelle ou actualisée plus efficacement ou dans un plus petit nombre d’allers-retours.
-
-
eapPropCryptoBinding
-
-
0x00002000
-
La méthode montre au serveur EAP qu’une entité unique a agi en tant qu’homologue EAP pour toutes les méthodes exécutées dans une méthode tunnel. La liaison peut également impliquer que le serveur EAP démontre à l’homologue qu’une seule entité a agi en tant que serveur EAP pour toutes les méthodes exécutées dans une méthode tunnel. Si elle est exécutée correctement, la liaison sert à atténuer les vulnérabilités de l’homme dans le milieu.
-
-
eapPropSessionIndependence
-
-
0x00004000
-
La méthode montre que les attaques passives (telles que la capture de la conversation EAP) ou les attaques actives (y compris la compromission de la MSK ou de l’EMSK) ne compromettent pas les SDK ou les EMSK ultérieurs ou antérieurs.
-
-
eapPropFragmentation
-
-
0x00008000
-
La méthode peut prendre en charge la fragmentation et le réassemblage si les paquets EAP dépassent le minimum MTU (unité de transmission maximale) de 1 020 octets.
-
-
eapPropChannelBinding
-
-
0x00010000
-
La méthode peut communiquer des propriétés de canal protégées par l’intégrité, telles que des identificateurs de point de terminaison, qui peuvent être comparées aux valeurs communiquées à l’aide de mécanismes hors bande, tels qu’une authentification, une autorisation et une comptabilité (AAA) ou le protocole de couche inférieure.
-
-
eapPropNap
-
-
0x00020000
-
La méthode prend en charge la protection d’accès réseau (NAP).
-
-
eapPropStandalone
-
-
0x00040000
-
La méthode peut être utilisée sur une machine autonome.
-
-
eapPropMppeEncryption
-
-
0x00080000
-
La méthode prend en charge le chiffrement du protocole MPPE (Microsoft Point à Point Encryption).
-
-
eapPropTunnelMethod
-
-
0x00100000
-
La méthode prend en charge le tunneling d’autres méthodes EAP.
-
-
eapPropSupportsConfig
-
-
0x00200000
-
La méthode prend en charge les propriétés configurables et possède une interface utilisateur.
-
-
eapPropCertifiedMethod
-
-
0x00400000
-
La méthode a été certifiée par le programme de certification EAP. Ce bit doit uniquement être envoyé par les méthodes EAP qui ont réussi la certification.
-
-
eapPropmachineAuth
-
-
0x01000000
-
Windows 7 ou version ultérieure : la méthode peut être utilisée pour authentifier une machine sur un réseau à l’aide des informations d’identification des machines.
-
-
eapPropUserAuth
-
-
0x02000000
-
Windows 7 ou version ultérieure : la méthode peut être utilisée pour authentifier un utilisateur sur un réseau à l’aide des informations d’identification de l’utilisateur.
-
-
eapPropIdentityPrivacy
-
-
0x04000000
-
Windows 7 ou version ultérieure : la méthode prend en charge l’envoi de l’identité de l’utilisateur dans un canal protégé.
-
-
eapPropMethodChaining
-
-
0x08000000
-
Windows 7 ou version ultérieure : la méthode est une méthode tunnellée qui prend en charge le chaînage de méthodes EAP dans le tunnel.
-
-
eapPropSharedStateEquivalence
-
-
0x10000000
-
Windows 7 ou version ultérieure : la méthode prend en charge l’équivalence d’état partagé telle que définie dans RFC 4017.
-
-
eapPropReserved
-
-
0x80000000
-
Réservé. Non utilisé.
-
Spécifications
Condition requise | Valeur |
---|---|
Client minimal pris en charge |
Windows Vista [applications de bureau uniquement] |
Serveur minimal pris en charge |
Windows Server 2008 [applications de bureau uniquement] |
En-tête |
|