प्रमाणीकरण प्रोटोकॉल

एक प्रमाणीकरण प्रोटोकॉल एक प्रकार का कंप्यूटर संचार प्रोटोकॉल या क्रिप्टोग्राफिक प्रोटोकॉल है जिसे विशेष रूप से दो संस्थाओं के बीच प्रमाणीकरण डेटा के हस्तांतरण के लिए डिज़ाइन किया गया है। यह प्राप्त करने वाली इकाई को कनेक्टिंग इकाई को प्रमाणित करने की अनुमति देता है (उदाहरण के लिए सर्वर से कनेक्ट होने वाला क्लाइंट) साथ ही साथ प्रमाणीकरण के साथ-साथ सिंटैक्स के लिए आवश्यक जानकारी के प्रकार की घोषणा करके कनेक्टिंग इकाई (सर्वर से क्लाइंट) को प्रमाणित करता है। यह कंप्यूटर नेटवर्क के भीतर सुरक्षित संचार के लिए आवश्यक सुरक्षा की सबसे महत्वपूर्ण परत है।

उद्देश्य
नेटवर्क पर भरोसेमंद जानकारी की बढ़ती मात्रा के साथ, अनधिकृत व्यक्तियों को इस डेटा तक पहुंच से दूर रखने की आवश्यकता सामने आई। कंप्यूटिंग दुनिया में किसी की पहचान चुराना आसान है - यह पता लगाने के लिए विशेष सत्यापन विधियों का आविष्कार किया जाना चाहिए कि डेटा का अनुरोध करने वाला व्यक्ति/कंप्यूटर वास्तव में वह है जो वह कहता है कि वह है। प्रमाणीकरण प्रोटोकॉल का कार्य प्रमाणीकरण के निष्पादन के लिए आवश्यक चरणों की सटीक श्रृंखला निर्दिष्ट करना है। इसे मुख्य प्रोटोकॉल सिद्धांतों का पालन करना होगा: सरल प्रमाणीकरण प्रोटोकॉल का उपयोग करके पासवर्ड-आधारित प्रमाणीकरण का उदाहरण:
 * 1) एक प्रोटोकॉल में दो या दो से अधिक पक्ष शामिल होते हैं और प्रोटोकॉल में शामिल सभी लोगों को प्रोटोकॉल के बारे में पहले से पता होना चाहिए।
 * 2) शामिल सभी पक्षों को प्रोटोकॉल का पालन करना होगा.
 * 3) एक प्रोटोकॉल को स्पष्ट होना चाहिए - प्रत्येक चरण को सटीक रूप से परिभाषित किया जाना चाहिए।
 * 4) एक प्रोटोकॉल पूरा होना चाहिए - हर संभावित स्थिति के लिए एक निर्दिष्ट कार्रवाई शामिल होनी चाहिए।

ऐलिस (सत्यापित होने की इच्छा रखने वाली इकाई) और बॉब (ऐलिस की पहचान की पुष्टि करने वाली इकाई) दोनों उस प्रोटोकॉल से अवगत हैं जिसका उपयोग करने पर वे सहमत हुए थे। तुलना के लिए बॉब के पास ऐलिस का पासवर्ड डेटाबेस में संग्रहीत है। यह एक बहुत ही बुनियादी प्रमाणीकरण प्रोटोकॉल का एक उदाहरण है जो कई खतरों जैसे कि चोरी छुपे सुनना, फिर से खेलना हमला, बीच वाला व्यक्ति अटैक,  शब्दकोश हमला  या  पशुबल का आक्रमण |ब्रूट-फोर्स अटैक के प्रति संवेदनशील है। इन हमलों के खिलाफ लचीला होने के लिए अधिकांश प्रमाणीकरण प्रोटोकॉल अधिक जटिल होते हैं।
 * 1) एलिस प्रोटोकॉल नियमों का पालन करते हुए बॉब को अपना पासवर्ड एक पैकेट में भेजती है।
 * 2) बॉब अपने डेटाबेस में संग्रहीत पासवर्ड के विरुद्ध प्राप्त पासवर्ड की जाँच करता है। फिर वह परिणाम के आधार पर प्रमाणीकरण सफल या प्रमाणीकरण विफल कहकर एक पैकेट भेजता है।

पीपीपी पॉइंट-टू-पॉइंट प्रोटोकॉल
के लिए विकसित प्रमाणीकरण प्रोटोकॉल प्रोटोकॉल का उपयोग मुख्य रूप से पॉइंट-टू-पॉइंट प्रोटोकॉल (पीपीपी) सर्वर द्वारा सर्वर डेटा तक पहुंच प्रदान करने से पहले दूरस्थ क्लाइंट की पहचान को मान्य करने के लिए किया जाता है। उनमें से अधिकांश प्रमाणीकरण की आधारशिला के रूप में एक पासवर्ड का उपयोग करते हैं। ज्यादातर मामलों में, संचार संस्थाओं के बीच पासवर्ड को अग्रिम रूप से साझा करना पड़ता है।

पीएपी - पासवर्ड प्रमाणीकरण प्रोटोकॉल
पासवर्ड प्रमाणीकरण प्रोटोकॉल सबसे पुराने प्रमाणीकरण प्रोटोकॉल में से एक है। क्लाइंट द्वारा कनेक्शन की शुरुआत में साख  (उपयोगकर्ता नाम और पासवर्ड) के साथ एक पैकेट भेजकर प्रमाणीकरण शुरू किया जाता है, ग्राहक प्रमाणीकरण अनुरोध को तब तक दोहराता है जब तक पावती प्राप्त नहीं हो जाती। यह अत्यधिक असुरक्षित है क्योंकि क्रेडेंशियल्स को सादे पाठ और बार-बार भेजा जाता है, जिससे यह ईव्सड्रॉपिंग और मैन-इन-द-बीच आधारित हमलों जैसे सबसे सरल हमलों के लिए भी असुरक्षित हो जाता है। हालांकि व्यापक रूप से समर्थित, यह निर्दिष्ट किया गया है कि यदि कोई कार्यान्वयन एक मजबूत प्रमाणीकरण विधि प्रदान करता है, तो वह विधि PAP से पहले प्रस्तावित की जानी चाहिए। मिश्रित प्रमाणीकरण (उदाहरण के लिए एक ही क्लाइंट वैकल्पिक रूप से PAP और CHAP दोनों का उपयोग कर रहा है) भी अपेक्षित नहीं है, क्योंकि PAP द्वारा सादे-पाठ में पासवर्ड भेजने से CHAP प्रमाणीकरण से समझौता किया जाएगा।

CHAP - चैलेंज-हैंडशेक ऑथेंटिकेशन प्रोटोकॉल
इस प्रोटोकॉल में प्रमाणीकरण प्रक्रिया हमेशा सर्वर/होस्ट द्वारा प्रारंभ की जाती है और सत्र के दौरान कभी भी, बार-बार भी की जा सकती है। सर्वर एक यादृच्छिक स्ट्रिंग (आमतौर पर 128B लंबा) भेजता है। क्लाइंट एमडी 5 हैश फ़ंक्शन के लिए पैरामीटर के रूप में प्राप्त पासवर्ड और स्ट्रिंग का उपयोग करता है और फिर सादे पाठ में उपयोगकर्ता नाम के साथ परिणाम भेजता है। सर्वर समान फ़ंक्शन को लागू करने के लिए उपयोगकर्ता नाम का उपयोग करता है और परिकलित और प्राप्त हैश की तुलना करता है। एक प्रमाणीकरण सफल या असफल है।

EAP - एक्स्टेंसिबल ऑथेंटिकेशन प्रोटोकॉल
EAP मूल रूप से PPP (प्वाइंट-टू-प्वाइंट प्रोटोकॉल) के लिए विकसित किया गया था, लेकिन आज IEEE 802.1x प्रमाणीकरण ढांचे के एक भाग के रूप में IEEE 802.3, IEEE 802.11 (WiFi) या IEEE 802.16 में व्यापक रूप से उपयोग किया जाता है। नवीनतम संस्करण आरएफसी 5247 में मानकीकृत है। ईएपी का लाभ यह है कि यह क्लाइंट-सर्वर प्रमाणीकरण के लिए केवल एक सामान्य प्रमाणीकरण ढांचा है - प्रमाणीकरण के विशिष्ट तरीके को इसके कई संस्करणों में परिभाषित किया गया है जिन्हें ईएपी-विधियां कहा जाता है। 40 से अधिक ईएपी-तरीके मौजूद हैं, सबसे आम हैं:
 * ईएपी-एमडी5
 * ईएपी-टीएलएस
 * ईएपी-टीटीएलएस
 * ईएपी-फास्ट
 * संरक्षित एक्स्टेंसिबल प्रमाणीकरण प्रोटोकॉल

एएए आर्किटेक्चर प्रोटोकॉल (प्रमाणीकरण, प्राधिकरण, लेखा)
उपयोगकर्ता (प्रमाणीकरण) को सत्यापित करने, सर्वर डेटा तक पहुंच को नियंत्रित करने (प्राधिकरण) और सेवाओं की बिलिंग (लेखा) के लिए आवश्यक नेटवर्क संसाधनों और सूचनाओं की निगरानी के लिए बड़े नेटवर्क में उपयोग किए जाने वाले जटिल प्रोटोकॉल।

TACACS, XTACACS और TACACS+
बिना किसी एन्क्रिप्शन के IP आधारित प्रमाणीकरण का उपयोग करने वाला सबसे पुराना AAA प्रोटोकॉल (उपयोगकर्ता नाम और पासवर्ड सादे पाठ के रूप में भेजे गए थे)। बाद के संस्करण XTACACS (विस्तारित TACACS) ने प्राधिकरण और लेखा जोड़ा। इन दोनों प्रोटोकॉल को बाद में TACACS+ द्वारा बदल दिया गया। [[टीएसीएसीएस+]] एएए घटकों को अलग करता है इस प्रकार उन्हें अलग किया जा सकता है और अलग-अलग सर्वरों पर संभाला जा सकता है (यह प्राधिकरण के लिए दूसरे प्रोटोकॉल का भी उपयोग कर सकता है)। यह परिवहन के लिए प्रसारण नियंत्रण प्रोटोकॉल  (ट्रांसमिशन कंट्रोल प्रोटोकॉल) का उपयोग करता है और पूरे पैकेट को एन्क्रिप्ट करता है। टीएसीएसीएस+ सिस्को का स्वामित्व है।

त्रिज्या
दूरस्थ प्रमाणीकरण डायल-इन उपयोगकर्ता सेवा (RADIUS) एक पूर्ण AAA (कंप्यूटर सुरक्षा) है | AAA प्रोटोकॉल आमतौर पर आईएसपी द्वारा उपयोग किया जाता है। क्रेडेंशियल ज्यादातर उपयोगकर्ता नाम-पासवर्ड संयोजन आधारित होते हैं, यह परिवहन के लिए नेटवर्क एक्सेस सर्वर और डेटाग्राम प्रोटेकॉलका उपयोग करें प्रोटोकॉल का उपयोग करता है।

व्यास === व्यास (प्रोटोकॉल) RADIUS से विकसित हुआ है और इसमें कई सुधार शामिल हैं जैसे अधिक विश्वसनीय TCP या SCTP ट्रांसपोर्ट प्रोटोकॉल का उपयोग और  परिवहन परत सुरक्षा  के लिए उच्च सुरक्षा धन्यवाद।

करबरोस (प्रोटोकॉल)
Kerberos एक केंद्रीकृत नेटवर्क प्रमाणीकरण प्रणाली है जिसे MIT में विकसित किया गया है और यह MIT से मुफ्त कार्यान्वयन के रूप में उपलब्ध है, लेकिन कई वाणिज्यिक उत्पादों में भी उपलब्ध है। यह विंडोज 2000 और बाद में डिफ़ॉल्ट प्रमाणीकरण विधि है। प्रमाणीकरण प्रक्रिया स्वयं पिछले प्रोटोकॉल की तुलना में बहुत अधिक जटिल है - करबरोस सममित कुंजी क्रिप्टोग्राफी का उपयोग करता है, एक विश्वसनीय तृतीय पक्ष की आवश्यकता होती है और यदि आवश्यक हो तो प्रमाणीकरण के कुछ चरणों के दौरान सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग कर सकता है।

विभिन्न अन्य प्रमाणीकरण प्रोटोकॉल की सूची

 * उर्फ ​​(सुरक्षा)
 * मूल पहुँच प्रमाणीकरण
 * गुफा आधारित प्रमाणीकरण
 * सीआरएएम-एमडी5
 * डाइजेस्ट प्रमाणीकरण
 * मेजबान पहचान प्रोटोकॉल (HIP)
 * लैन प्रबंधक
 * NTLM, जिसे NT LAN प्रबंधक के रूप में भी जाना जाता है
 * ओपनआईडी प्रोटोकॉल
 * पासवर्ड-प्रमाणित कुंजी समझौता प्रोटोकॉल
 * नेटवर्क एक्सेस (पैना) के लिए प्रमाणीकरण ले जाने के लिए प्रोटोकॉल
 * सुरक्षित रिमोट पासवर्ड प्रोटोकॉल (SRP)
 * आरएफआईडी-प्रमाणीकरण प्रोटोकॉल
 * वू लैम 92 (प्रोटोकॉल)
 * एसएएमएल