comunicación comienza con EAP enviar una solicitud de autenticación a la par de su solicitud "Tipo ". Los pares envía un paquete en su respuesta para responder a la petición. Las comunicaciones son contiguos , y la solicitud de autenticación y las respuestas se llevan a cabo utilizando un campo " Tipo " . Comunicación cae cuando no se recibe una respuesta , en lugar de un fracaso o el éxito de paquetes que se envían
Formato de los paquetes EAP
El paquete EAP contiene tres campos principales . : Longitud , Tipo y Tipo -Data . El campo Longitud indica la longitud total del paquete, incluyendo los campos de tipo de datos Tipo y . El campo "Tipo" debe soportar al menos la identidad , notificación , Nak y tipos MD5 -Challenge . El contenido de un campo de tipo de datos dependerá en gran medida del tipo de petición.
Consideraciones de Seguridad Las
Los hackers pueden acceder a los enlaces de interconexión sobre la que se transmiten los paquetes EAP a través de un número de métodos . Hacks específicos contra EAP incluyen la negación de servicios, paquetes inundaciones , spoofing y ataques man-in -the-middle , ataques de diccionario y cifrado explotaciones clave. En los últimos años , EAP ha vuelto muy popular , que se utiliza comúnmente en redes inalámbricas IEEE 802 e Internet . Esto significa , sin embargo , los ataques pueden tener lugar en cualquiera de distancias cortas o prolongadas .