Partager via


Propriétés de la méthode EAP

Utilisé par les demandeurs et les authentificateurs pour déterminer les méthodes EAP à utiliser avec un demandeur ou un authentificateur donné. Les propriétés de méthode spécifient également la configuration d’une méthode.

Par exemple, le supplicant 802.1X peut exiger que des méthodes aient certaines propriétés à utiliser avec le supplicant 802.1X . Le matériel de clé, par exemple, est une exigence.

Les propriétés prises en charge par les méthodes EAP sont répertoriées. Les propriétés sont stockées en tant que valeurs de clé de Registre. Pour plus d’informations, consultez la section Clé de registre DLL de méthode d’homologue EAP de la rubrique Configuration du Registre pour les méthodes EAP.

eapPropCipherSuiteNegotiation

0x00000001

La méthode permet de négocier la suite de chiffrement à des fins de chiffrement des données. Windows Server 2008 prend en charge les suites de chiffrement 3DES suivantes :

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA (TLS & SSL 3)
  • TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA (TLS & SSL 3)
  • SSL_CK_DES_192_EDE3_CBC_WITH_MD5 (SSL 2 si activé)

Pour plus d’informations sur le protocole de sécurité TLS 1.0, consultez RFC 2246.

eapPropMutualAuth

0x00000002

La méthode fournit un échange, dans lequel l’authentificateur authentifie l’homologue et vice versa.

eapPropIntegrity

0x00000004

La méthode fournit l’authentification et la protection de l’origine des données contre la modification non autorisée des informations pour les paquets EAP, y compris les demandes et les réponses EAP. Lorsque vous effectuez cette revendication, une spécification de méthode doit spécifier les paquets EAP protégés et les champs protégés dans les paquets EAP.

eapPropReplayProtection

0x00000008

La méthode peut protéger contre la relecture d’une méthode EAP ou de ses messages. Les indications des résultats de réussite et d’échec ne peuvent pas être relues.

eapPropConfidentiality

0x00000010

La méthode peut chiffrer les messages EAP. Les requêtes EAP, les réponses EAP, les indications de résultat de réussite et les indications de résultat d’échec sont chiffrées. Une méthode qui effectue cette revendication doit prendre en charge la protection des identités.

eapPropKeyDerivation

0x00000020

La méthode peut dériver du matériel de keying exportable, comme la clé de session maître (MSK) et la clé de session maître étendue (EMSK). Le MSK est utilisé uniquement pour la dérivation de clé, pas directement pour la protection de la conversation EAP ou des données ultérieures. L’utilisation d’EMSK est réservée.

eapPropKeyStrength64

0x00000040

La longueur de clé minimale prise en charge par la méthode EAP est de 64 bits.

eapPropKeyStrength128

0x00000080

La longueur minimale de clé prise en charge par la méthode EAP est de 128 bits.

eapPropKeyStrength256

0x00000100

La longueur minimale de clé prise en charge par la méthode EAP est de 256 bits.

eapPropKeyStrength512

0x00000200

La longueur minimale de clé prise en charge par la méthode EAP est de 512 bits.

eapPropKeyStrength1024

0x00000400

La longueur minimale de clé prise en charge par la méthode EAP est de 1 024 bits.

eapPropDictionaryAttackResistance

0x00000800

La méthode n’autorise pas une attaque hors connexion qui a un facteur de travail basé sur le nombre de mots de passe dans le dictionnaire d’un attaquant. Lorsque l’authentification par mot de passe est utilisée, les mots de passe sont généralement sélectionnés à partir d’un petit ensemble (par rapport à un ensemble de clés N bits), ce qui soulève une préoccupation concernant les attaques par dictionnaire. Une méthode peut être dite de fournir une protection contre les attaques par dictionnaire si, lorsqu’elle utilise un mot de passe comme secret, la méthode n’autorise pas une attaque hors connexion qui a un facteur de travail basé sur le nombre de mots de passe dans le dictionnaire d’un attaquant.

eapPropFastReconnect

0x00001000

La méthode a la possibilité, dans le cas où une association de sécurité a déjà été établie, de créer une association de sécurité nouvelle ou actualisée plus efficacement ou dans un plus petit nombre d’allers-retours.

eapPropCryptoBinding

0x00002000

La méthode montre au serveur EAP qu’une entité unique a agi en tant qu’homologue EAP pour toutes les méthodes exécutées dans une méthode tunnel. La liaison peut également impliquer que le serveur EAP démontre à l’homologue qu’une seule entité a agi en tant que serveur EAP pour toutes les méthodes exécutées dans une méthode tunnel. Si elle est exécutée correctement, la liaison sert à atténuer les vulnérabilités de l’homme dans le milieu.

eapPropSessionIndependence

0x00004000

La méthode montre que les attaques passives (telles que la capture de la conversation EAP) ou les attaques actives (y compris la compromission de la MSK ou de l’EMSK) ne compromettent pas les SDK ou les EMSK ultérieurs ou antérieurs.

eapPropFragmentation

0x00008000

La méthode peut prendre en charge la fragmentation et le réassemblage si les paquets EAP dépassent le minimum MTU (unité de transmission maximale) de 1 020 octets.

eapPropChannelBinding

0x00010000

La méthode peut communiquer des propriétés de canal protégées par l’intégrité, telles que des identificateurs de point de terminaison, qui peuvent être comparées aux valeurs communiquées à l’aide de mécanismes hors bande, tels qu’une authentification, une autorisation et une comptabilité (AAA) ou le protocole de couche inférieure.

eapPropNap

0x00020000

La méthode prend en charge la protection d’accès réseau (NAP).

eapPropStandalone

0x00040000

La méthode peut être utilisée sur une machine autonome.

eapPropMppeEncryption

0x00080000

La méthode prend en charge le chiffrement du protocole MPPE (Microsoft Point à Point Encryption).

eapPropTunnelMethod

0x00100000

La méthode prend en charge le tunneling d’autres méthodes EAP.

eapPropSupportsConfig

0x00200000

La méthode prend en charge les propriétés configurables et possède une interface utilisateur.

eapPropCertifiedMethod

0x00400000

La méthode a été certifiée par le programme de certification EAP. Ce bit doit uniquement être envoyé par les méthodes EAP qui ont réussi la certification.

eapPropmachineAuth

0x01000000

Windows 7 ou version ultérieure : la méthode peut être utilisée pour authentifier une machine sur un réseau à l’aide des informations d’identification des machines.

eapPropUserAuth

0x02000000

Windows 7 ou version ultérieure : la méthode peut être utilisée pour authentifier un utilisateur sur un réseau à l’aide des informations d’identification de l’utilisateur.

eapPropIdentityPrivacy

0x04000000

Windows 7 ou version ultérieure : la méthode prend en charge l’envoi de l’identité de l’utilisateur dans un canal protégé.

eapPropMethodChaining

0x08000000

Windows 7 ou version ultérieure : la méthode est une méthode tunnellée qui prend en charge le chaînage de méthodes EAP dans le tunnel.

eapPropSharedStateEquivalence

0x10000000

Windows 7 ou version ultérieure : la méthode prend en charge l’équivalence d’état partagé telle que définie dans RFC 4017.

eapPropReserved

0x80000000

Réservé. Non utilisé.

Spécifications

Condition requise Valeur
Client minimal pris en charge
Windows Vista [applications de bureau uniquement]
Serveur minimal pris en charge
Windows Server 2008 [applications de bureau uniquement]
En-tête
Eaptypes.h

Voir aussi

Clés de Registre pour les méthodes EAP

Constantes EAPHost courantes