Лучшие тарифы

выгодный
3.5 руб/мин
безлимит
160 рублей
Безлимит на свои операторы
120 руб
Безлимит
299 руб
Замечательный тариф
99 руб

Реклама

Список терминов и летературы.

Список терминов и летературы.

ЭНЦИКЛОПЕДИЯ WiMAX ПУТЬ К 4G - В. Портной

- Расширяемый протокол. Все данные передаются в виде троек переменной длины: атрибут-длина-значение. Можно добавлять новые значения атрибутов. не нарушая корректность работы существующей реализации, за счет чего протокол становится более гибким и динамичным, способным к рас­ширению.

Пакеты протокола RADIUS (рис. 5.47) инкапсулированы в поток данных про­токола UDP. Поле кода определяет тип пакета. Получив пакет с некорректным значением кода, сервер игнорирует его без каких-либо уведомлений. Иденти­фикатор позволяет клиенту RADII'S сопоставить полученный от сервера ответ с ранее посланным запросом. В поле «длина» указывается длина пакета сообще­ния в байтах (от 20 до 4096), включая заголовок. Аутентификатор используется для аутентификации и верификации ответа от RADIUS-сервера. а также как ме­ханизм сокрытия паролей. В этом поле могут передаваться значения двух типов: идентификаторы запроса и ответа.

Аутентификатор запроса может встречаться в пакетах типа Access (Доступ) и Accounting Request (Запрос учетной информации), его значение должно быть случайно и уникально. Ответ передается в пакетах типа Access-Accept (Доступ разрешен), Access-Reject (Доступ запрещен) и Access-Challenge (Запрос). Ау- тентификатор ответа должен содержать значение хеш-функции (по алгоритму MD5 [38]). вычисленное по значениям полей кода, идентификатора, длины, ау- тентификатора, атрибутов и по общему секретному коду.

В поле атрубутов передаются различные характеристики службы, обычно для анонсирования конкретных предлагаемых или запрашиваемых возможностей.

Уязвимости протокола RADIUS Известен целый ряд слабостей RADII'S, причиной которых является как сам протокол, так и неудачная реализация клиентов. Перечислим некоторые уязви­мости. далеко не исчерпыв весь список проблем протокола. Отметим, что сам по себе протокол UDP позволяет подделывать пакеты. Атаки можно отнести к следующим категориям: