| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Metodi di autenticazione Dovecot
    Dovecot è un client di posta elettronica scritto per ambienti UNIX e Linux . Dovecot è un open source , il che significa che chiunque può visualizzare e modificare il codice sorgente , e supporta sia il protocollo IMAP , che consente agli utenti di leggere la propria posta elettronica sul server , e POP , che arrivi e-mail al computer dell'utente da leggere . Dovecot è stato scritto pensando alla sicurezza e ha un certo numero di metodi di autenticazione . Dovecot offre una ricompensa per chi trova un buco nella sua sicurezza .
    Autenticazione di tipo plaintext

    testo in chiaro è il metodo più semplice , ma è anche il meno sicuro . L' utente invia una password non crittografata al server di posta elettronica che poi verifica che la password è corretta . Dal momento che la password non è criptato , può essere intercettato . Secure Sockets Layer ( SSL ) e Transport Layer Security ( TLS protocolli ) sono stati progettati per prevenire questo tipo di intercettazioni. Per i server che non hanno esigenze di sicurezza particolarmente elevati , testo in chiaro in combinazione con SSL /TSL sicurezza può essere sufficiente .
    NTLM

    Il protocollo NTLM , che supporta Dovecot , è un sistema di sfida -risposta di autenticazione. Invece di richiedere una password, il server invia messaggi al computer dell'utente , e la risposta del computer dell'utente dimostra che l' utente conosce la password , senza la password in realtà essendo stato inviato . Una chiave di sessione condivisa viene stabilita nel processo che consente la comunicazione sicura . NTLM non richiede una terza parte di fiducia per la sicurezza , un vantaggio rispetto al metodo Kerberos altrimenti più popolare .
    CRAM - MD5

    Il CRAM- MD5 protocollo confronta password hashing anziché le password stesse. Gli hash sono funzioni a senso unico che permettono che l'utente e il server di confrontare le proprie password , ma non consentono un intercettatore per annullare l' hash e trovare la password. DIGEST - MD5 funziona in modo analogo con forte crittografia , ma potrebbe non essere supportata da tutti i sistemi .
    Kerberos

    Kerberos è un sistema di autenticazione ideato al MIT . Quando gli utenti l'accesso, il centro di distribuzione delle chiavi Kerebros li invia un ticket di concessione ticket che possono essere decifrati solo con la password dell'utente . Il ticket di concessione ticket viene quindi utilizzato per ottenere in modo sicuro i ticket di servizio . I biglietti di servizio consentono di accedere al server di posta elettronica dell'utente . Il protocollo Kerberos richiede un sicuro centro di distribuzione delle chiavi e password dell'utente per essere al sicuro dagli attacchi .

    Previous :

    next :
      Articoli Correlati
    ·FIPS Compliance Guida List 
    ·Computer Metodi di autenticazione 
    ·Come Riavviare Sonicwall 
    ·Famose storie social engineering 
    ·Come impostare le password per Apple WiFi 
    ·Come sincronizzare un firewall con il tempo di Microsof…
    ·Introduzione ai sistemi di rilevamento delle intrusioni…
    ·Come verificare il Firewall su Risorse del computer 
    ·Di crittografia pubblica Vantaggi principali 
    ·La definizione di Wireless Security 
      Articoli in evidenza
    ·Come aggiungere una antenna esterna ad un Linksys Wirel…
    ·Come risolvere un Linksys WUSB54GS 
    ·Come installare il driver per un modem del computer por…
    ·Come cambiare un nome utente su un WRT54G 
    ·Che cosa è un server FTP ? 
    ·Come implementare un Personal protezione dei dati e pia…
    ·Come Wireless Broadband Access Funziona 
    ·Come accedere da remoto DSL Modem 
    ·I vantaggi di accesso remoto 
    ·Come abilitare la WEP 128bit Con un adattatore WiFi Bel…
    Copyright © Conoscenza Informatica http://it.wingwit.com