| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Internet Networking >> Content
    Metodi di autenticazione IMAP
    IMAP ( Internet Message Access Protocol ) è un programma di accesso e-mail . Questa tecnologia è utile perché permette alle persone di inviare e ricevere e-mail attraverso un server centrale , senza la necessità di dover tenere posta elettronica su un dispositivo locale specifico . I viaggiatori possono avere un e-mail "casa base" con un computer situato presso la loro casa o in ufficio , ma scoprire che si può decidere di accedere alla posta elettronica da qualsiasi luogo. IMAP permette di accedere utilizzando l'autenticazione così gli utenti possono ricevere la posta elettronica ovunque . L'autenticazione è la prassi di utilizzare un login e una password per l'accesso sicuro al sistema . Autenticazione con Cyrus SASL
    autenticazione SASL aggiunge un livello di sicurezza che circonda la connessione client-server .

    Cyrus SASL meccanismo ( semplice autenticazione e livello di protezione) è un metodo per aggiungere il supporto per l'autenticazione di protocolli basati sulla connessione , come IMAP , con un client remoto ad un server di posta elettronica . Per usare SASL , il protocollo presenta i comandi per l'identificazione e l'autenticazione di un utente remoto di un server di posta e per la protezione delle interazioni successive trattative. Quando la connessione del server client ha luogo, il meccanismo mette uno strato di sicurezza tra il protocollo e la connessione IMAP . L' autenticazione può ora avvenire .
    Autenticazione con CRAM -MD5
    CRAM - MD5 fornisce accesso sicuro a un server IMAP .

    CRAM - MD5 ( meccanismo di autenticazione challenge-response ) è un processo che prevede una procedura di autenticazione . L'algoritmo MD5 è un insieme di regole usate in crittografia (la scienza di nascondere le parole da jumbling i caratteri) . Questo processo rende le password, firme digitali e certificati sicuri.

    Quando si utilizza il CRAM- MD5 , il server IMAP invia i dati al client IMAP . Il client risponde mediante la crittografia dei dati ( cambiando i caratteri per essere illeggibile ) con la sua password utilizzando l'algoritmo MD5 ( message digest ) . Il server IMAP quindi utilizza password sicura del client per determinare se il cliente ha presentato la password giusta.
    Autenticazione da gssapi
    GSSAPI coinvolge gettone di scambio , che nasconde le informazioni di autenticazione in strati .

    GSSAPI ( servizi generici Application Program Interface di sicurezza ) non fornisce alcuna sicurezza per sé. Piuttosto , i fornitori di servizi di sicurezza offrono implementazioni GSSAPI attraverso librerie installate con il loro software di sicurezza . Con IMAP , queste librerie presentano un'interfaccia GSSAPI - compatibile .

    La caratteristica definitiva di applicazioni GSSAPI è lo scambio di token ( messaggio oscuro ) che nasconde il dettaglio di implementazione del servizio IMAP . I lati client e server dell'applicazione IMAP trasmettono i gettoni dati loro dalle rispettive implementazioni GSSAPI , uno sul lato client e uno sul lato server e-mail . Mentre GSSAPI token possono fornire sicurezza , di solito sono inviati attraverso una rete non sicura in quanto i meccanismi di sicurezza garantiscono un messaggio inerente. Così, quando diversi gettoni vanno avanti e indietro durante uno scambio , l'attuazione GSSAPI IMAP ora informa la loro applicazione e-mail locale che un contesto di sicurezza esiste.

    Infine, dopo il contesto di protezione avviene , messaggi e-mail sensibili possono essere crittografati dal protocollo GSSAPI per la comunicazione sicura tra il client di posta e il server di posta elettronica. Le normali protezioni garantite da crittografia GSSAPI includono la riservatezza attraverso la segretezza e l'integrità attraverso l'autenticità .

    Previous :

    next :
      Articoli Correlati
    ·Come aprire DNS per Linksys 
    ·Come risolvere un Verizon AirCard 
    ·Vantaggi e svantaggi di PPTP e L2TP 
    ·Come cambiare la pagina iniziale in NetZero 
    ·Come modificare le credenziali del proxy 
    ·Che cosa è un errore DNS ? 
    ·VNC Viewer Impossibile connettersi al Server 
    ·Come cambiare per SFTP in FileZilla 
    ·Come fare un controllo approfondito con Google 
    ·Come trovare un computer Domain Name 
      Articoli in evidenza
    ·Come sbloccare un modem USB 
    ·I vantaggi di Online Storage 
    ·Come ottenere Wi - Fi Internet a casa 
    ·Bluetooth può essere violato ? 
    ·Che cos'è il protocollo L2 
    ·Come fare per Windows Predefinito Wireless Manager 
    ·Come bloccare ricerche DNS 
    ·Come digitare lettone su Facebook 
    ·Come posso Network My Simply Accounting 2005 
    ·Come aggiungere SSL 
    Copyright © Conoscenza Informatica http://it.wingwit.com