| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Sicuro Protocolli di autenticazione
    Autenticazione sicuro su una rete fa una grande differenza , soprattutto se si dispone di dati importanti che non volete scendere a compromessi . PAP ( Password Authentication Protocol ) , un metodo di autenticazione di uso comune , richiede agli utenti di autenticarsi da server remoti , ma è ancora insicuro . Usare PAP solo se l' ambiente non supporta altri metodi di autenticazione , tuttavia , è consigliabile sostituirlo con un protocollo di autenticazione più sicuro . Challenge Handshake Authentication Protocol

    CHAP ( Challenge Handshake Authentication Protocol ) è un protocollo di autenticazione sicura che è sicuro da usare , una volta implementato. Diversamente da PAP , CHAP utilizza una rappresentazione della password dell'utente , piuttosto che la password vera e propria. Il server remoto invia una richiesta al client remoto utilizzando la funzione di hash per calcolare l' MD5 ( Message Digest - 5) risultato hash in risposta alla sfida. Il client di accesso remoto , a sua volta , invia indietro il risultato hash MD5 al server remoto . Il server di accesso remoto calcola l'algoritmo accedendo al risultato hash e confronta il risultato con quello inviato dal client . Una volta che il server remoto vede una partita con il risultato , che conferma le credenziali del client e consente di accedere al server remoto . Questa due -way handshake rende CHAP sicuro .
    Extensible Authentication Protocol

    EAP ( Extensible Authentication Protocol ) è un protocollo di autenticazione sicuro utilizzato per il quadro , fornendo un'infrastruttura per client remoti e di autenticazione o server remoto per ospitare moduli plug-in per i loro metodi di autenticazione ( attuali e futuri) . EAP supporta una serie di schemi di autenticazione tra cui smart card, Kerberos , la chiave pubblica , One Time Password e altri. Utilizza EAP quando si vuole autenticare PPP ( Point-to - Point Protocol ) a base di connessioni , che comprendono dial-up, VPN (Virtual Private Network ), accesso remoto e connessioni site -to-site . EAP è utile anche in autenticazione switch di rete cablate e wireless ( switch e dei router Ethernet ) e punti di accesso senza fili in standard IEEE ( Institute of Electrical and Electronics Engineers ), l'accesso alla rete 802.1x -based.

    EAP utilizza una serie fissa di messaggi inviati in un ordine specifico , che permette uno scambio aperto di messaggi tra il client remoto e il server remoto . Il metodo EAP determina la lunghezza e dettagli di autenticazione tra il client e il server.
    Internet Protocol Security Authentication

    IPSec ( Internet Protocol Security ), l'autenticazione è un modo sicuro di autenticazione su Internet. Esso consente agli utenti di crittografare e /o firmare i messaggi per l'invio di materiale riservato , estremamente sensibili attraverso la rete . Trasmissioni IPSec utilizzano metodi di autenticazione che includono Kerberos , CA ( Certificate Authority ) o chiavi segrete condivise o stringhe . E 'importante che i mittenti ei destinatari hanno lo stesso metodo di autenticazione per mantenere il tasso di comunicazione sicura . In altre parole , il mittente e il destinatario non sarà in grado di comunicare in modo sicuro se uno dei due non supporta lo stesso metodo di autenticazione .

    Previous :

    next :
      Articoli Correlati
    ·Autorità Requisiti per l'installazione dei certificati…
    ·Lo scopo di un certificato digitale 
    ·Che cos'è la verifica SMS 
    ·Come per rilevare una chiave wireless 
    ·Network Dirottamento 
    ·Come impostare SSL in IIS 6 
    ·Come faccio a cambiare il mio Linksys Impostazioni NAT 
    ·Come ottenere Fuzz tovaglia dal tavolo 
    ·Come proteggersi da un attacco SYN Flood 
    ·Quali sono crimini Cyberspazio 
      Articoli in evidenza
    ·Come applicare le impostazioni WEP per abbinare Router …
    ·PC di rete Risoluzione dei problemi Tutorial 
    ·Come installare un VeriFone Eclipse 
    ·Come ping con CMD 
    ·Come impostare una connessione Internet wireless con un…
    ·Lag Protocollo 
    ·I Migliori Cuffie VoIP 
    ·Come funziona DirecTV on Demand lavoro 
    ·Tipi di LAN Network 
    ·Sistemi di protezione della rete 
    Copyright © Conoscenza Informatica http://it.wingwit.com