| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Quali sono i vantaggi di autenticazione Kerberos
    ? Kerberos è un protocollo di autenticazione per le reti di computer sviluppato dal Massachusetts Institute of Technology ( MIT ) . Originariamente utilizzato esclusivamente al MIT , le versioni successive sono stati pubblicati e resi disponibili gratuitamente . Kerberos è il protocollo di autenticazione predefinito in Windows 2000 e versioni successive di Windows . Molte distribuzioni UNIX e Linux Mac OS X , FreeBSD , AIX e utilizzano anche Kerebros . Attraverso l'uso di un Key Distribution Center ( KDC ) Kerberos fornisce maggiore sicurezza e di autenticazione tramite crittografia forte . Password Protection
    Kerberos protegge le password tramite crittografia.

    Le password non vengono mai inviati in rete come testo normale , evitando "password sniffing ", in cui gli hacker catturare e monitorare i pacchetti di rete alla ricerca di ID utente e password . Kerberos utilizza un server di terze parti , come un arbitro , o il KDC . Quando un utente accede al sistema, il KDC prende l' ID utente e la password hash , che fornisce servizi di autenticazione ( AS ) . Una chiave segreta viene poi fatto dalla password hash utenti . Per i server di questa chiave viene generata in modo casuale . Il KDC restituisce un ticket di concessione ticket ( TGT) con una chiave di sessione al richiedente.
    Mutual Authentication

    client e server ( o di entrambi i server , per i server Communication Server ) deve verificare il loro partner autenticità . Questo viene fatto con l'invio di codici di sfida e le risposte tra i sistemi . Il primo sistema genera il codice challenge e la invia al secondo sistema . Il secondo sistema risponde inviando una risposta alla sfida insieme a una sfida propria. Il primo sistema verifica la seconda risposta di sistemi e di risposte alla sfida che ha ricevuto. Il secondo sistema la verifica la risposta del primo sistema e completa l' autenticazione. Questo processo aiuta a prevenire " man in the middle " attacchi , dove un hacker cerca di intercettare le comunicazioni e posa come client o server originale .
    Protezione contro la forza bruta e attacchi Replay < br >

    Kerberos utilizza i timestamp e informazioni a vita per la sicurezza delle comunicazioni all'interno della rete , permettendo limiti da mettere sulla durata di autenticazioni . Richiedendo periodicamente nuova autenticazione , gli aspiranti attentatori avrebbero costantemente affrontare nuove cifrari crittografici per tentare di decodificare . In genere , nessun biglietto viene data una vita che è più lungo del tempo stimato per un hacker per rompere la cifratura del biglietto .
    Tempo testato , Industria approvati e sostenuti
    < p > Kerberos era di otto anni di lavoro ed è stata disponibile pubblicamente per 20 anni . Si basa su standard Internet aperti , a differenza di molti metodi proprietari di autenticazione . Come risultato , vi è una grande comunità di supporto , prove e istruzioni dietro Kerberos . Molti esperti del settore hanno analizzato Kerberos , inclusi programmatori, crittologi , analisti di sicurezza e ingegneri . Valutazione continua fornisce sicurezza nella consapevolezza che eventuali debolezze che sono state scoperte saranno affrontate e risolte rapidamente .

    Previous :

    next :
      Articoli Correlati
    ·Kerberos Step-by - step tutorial 
    ·Precauzioni prese per evitare che i computer da intrusi…
    ·Come configurare la crittografia Wireless 
    ·Come abilitare SPI 
    ·Come battere Websense Enterprise 
    ·Come chiudere le porte TCP 
    ·Come ignorare Scuola filtri Internet 
    ·Alternative alla SSL Wildcard per i sottodomini 
    ·Come creare file di criteri tra domini in Flash 
    ·Come trovare password memorizzate nella cache 
      Articoli in evidenza
    ·Come disattivare Linksys Wireless senza influire in Int…
    ·Come effettuare una connessione ad un proxy gratis 
    ·Come nascondere cartelle public_html 
    ·Come modificare un adattatore USB Antenna Wireless 
    ·Come impostare un router Linksys come ripetitore wirele…
    ·Chi Modem wireless 
    ·Come reimpostare la password di amministratore locale s…
    ·Posso inserire più di un proxy su un browser ? 
    ·Come collegare un computer portatile a un modem DSL Int…
    ·Come installare CiscoWorks MIB 
    Copyright © Conoscenza Informatica http://it.wingwit.com