July 2011
Intermediate to advanced
1240 pages
37h 23m
French
Cette annexe passe en revue des exemples de protocoles EAP utilisés part divers grands équipementiers des réseaux. Elle aborde ensuite la sécurité de la messagerie électronique.
Cette section présente les protocoles LEAP, EAP-FAST, EAP-SIM et PEAP.
L’architecture LEAP s’appuie sur la procédure d’authentification disponible sur les plates-formes Windows.
L’authentification LEAP fonctionne de la façon suivante (voir figure U.1) :
1. À partir du mot de passe utilisateur, on calcule une empreinte MD4 de 16 octets. Cette dernière est complétée par cinq octets nuls. On obtient ainsi une ...