| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Nozioni di base di Kerberos
    La sicurezza della rete è fondamentale per la sicurezza di applicazioni web per evitare attacchi contro i server e garantire che gli utenti si collegano alla macchina corretta . Kerberos fornisce un servizio di autenticazione criptato che aiuta a fornire un ulteriore livello di sicurezza tra utenti e servizi web-based . Scopo

    Lo scopo di Kerberos è quello di eseguire l'autenticazione tra un client e un server. Questa autenticazione fornisce un meccanismo di sicurezza di rete che è stato progettato per verificare l' identità del client in un'applicazione web-based . Il modo in cui Kerberos può fare questo utilizza la crittografia a chiave condivisa in cui sia l' utente e il server hanno accesso alla stessa chiave , o la password , usati per identificare l'utente . Kerberos in grado di gestire in modo efficace le password per un gran numero di utenti, fornendo un servizio in grado di coordinare le password tra gli utenti ei servizi che vogliono utilizzare . Kerberos è anche progettato per avere un elevato livello di sicurezza .
    Componenti

    Kerberos utilizza diversi componenti di base della sicurezza di rete al fine di gestire efficacemente l'autenticazione tra gli utenti ed i servizi . I componenti principali del processo sono il client e il server . Il cliente è la persona o il sistema che vuole accedere a un servizio web-based e di essere sicuri che il sistema che si collegano a è in realtà il sistema che dice di essere e non un sistema dannoso. Il server vuole utilizzare il servizio di autenticazione Kerberos per verificare che il client ha legittimo accesso all'applicazione. Il terzo componente di Kerberos è chiamato un biglietto . Biglietti contengono le informazioni necessarie per identificare il client al server o viceversa . Kerberos crittografa le informazioni sui biglietti per assicurare che gli hacker non possono decifrare e utilizzare le informazioni .
    Process

    Il processo di Kerberos per autenticare il client e il server si avvia quando il sistema client effettua una richiesta per utilizzare l'applicazione o accedere al server in qualche modo. Richieste di sistema del client che il servizio di autenticazione creare un biglietto con le informazioni del cliente e inviarlo al server insieme alle informazioni di sessione . Sia Kerberos e il client utilizzano la password del client di verificare le informazioni . Kerberos invia il biglietto per il server criptato con una password conosciuta solo per Kerberos e il server . Il server controlla se l'informazione ha la crittografia corretta e dati da Kerberos per verificare l' identità dell'utente . Il biglietto è valido solo per non più di cinque minuti, controllando il timestamp di un biglietto fornisce un altro modo per il server per assicurarsi che la richiesta è valida

    .

    Previous :

    next :
      Articoli Correlati
    ·Qual è la mia WPA -Key Se non ho un router ? 
    ·Come utilizzare Symantec Mail Security 
    ·Che cosa è un cavallo di Troia attacco ? 
    ·Come modificare una chiave WEP su un D-Link Adattatore …
    ·Definire Proxy Server 
    ·Tipi di hacker informatici Crimine 
    ·Che cosa è un server Websense 
    ·Come cambiare la chiave WEP su un router Netgear 
    ·Come prevenire attacchi di buffer overflow 
    ·Come bloccare Google Analytics attraverso iptables 
      Articoli in evidenza
    ·Come installare i server Internet 
    ·Come trovare un Dotted Quad Indirizzo IP 
    ·Come ottimizzare un cavo MTU per RoadRunner 
    ·Risoluzione dei problemi di una stampante di rete Set U…
    ·Che cos'è Finder Proxy 
    ·Come caricare uno script Telnet 
    ·Può un router wireless per collegare due computer port…
    ·Come sbloccare un Zyxel P2302r 
    ·Come il ping di un indirizzo IP statico 
    ·Come recuperare una perduta chiave senza fili 
    Copyright © Conoscenza Informatica http://it.wingwit.com