| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Quali sono i vantaggi di Kerberos
    ? Kerberos è un protocollo di autenticazione di rete sviluppato presso il Massachusetts Institute of Technology ( MIT) che utilizza un modello client-server per fornire l'identificazione reciproca. Il server e l'utente deve verificare sia la loro identità , con la protezione da attacchi di tipo replay e intercettazioni. Il protocollo prevede la crittografia a chiave pubblica per l'autenticazione , e si basa su un terzo di fiducia . Il protocollo è chiamato dopo Kerboros della mitologia greca , il cane mostro a tre teste dei dio Ade . Password Protection

    principale innovazione del protocollo Kerberos è che le password degli utenti non hanno bisogno di essere trasmessi attraverso una rete , sia in testo normale o sotto la crittografia . Il protocollo si basa invece su chiavi segrete che vengono trasmessi in una crittografia che non può essere intercettato . Se la sicurezza di una rete è compromessa , non è ancora possibile per i trasgressori di interpretare il contenuto della comunicazione di rete. Autenticazione utente e servizi di destinazione rimangono protetti .
    Client /server di autenticazione

    All'interno Kerberos , il client e il server deve autenticare ogni all'altro . Comunicazione si interrompe se ogni lato non è in grado di autenticare la controparte .
    Client /Server biglietteria Certificazione

    Oltre alla autenticazione reciproca , i biglietti passavano dal server al client , e viceversa , hanno un timestamp e includere informazioni vita. La durata di autenticazione è quindi limitata. La durata di una applicazione utente può essere modificato da disegno, ma il limite è generalmente sufficientemente bassa da assicurare che gli attacchi di riproduzione ( e attacchi di forza bruta ) non sono realizzabili . Facendo in modo che la durata è inferiore a qualsiasi teoricamente possibile la crittografia tempo di cracking , la comunicazione rimane completamente sicuro .
    Durabilità e la riusabilità

    Autenticazioni utilizzando il protocollo Kerberos sono durevoli e riutilizzabile . Una volta che un utente è autenticato utilizzando il protocollo , l' autenticazione è riutilizzabile per la durata del biglietto . In altre parole, è possibile rimanere autenticato attraverso il protocollo Kerberos senza dover re - inserire un nome utente e una password in rete (fino alla autenticazione scade ) .
    Servizio Session Key Generation < br >

    Poiché il modello di Kerberos utilizza un metodo di crittografia a doppia chiave , la chiave di sessione servizio che si traduce anche fornisce una speciale connessione tra il client e il servizio che è completamente sicuro . Questo legame speciale "segreto" è utilizzabile come una chiave di cifratura per il client /service conversazione , che aggiunge ulteriore sicurezza alle comunicazioni basata su Kerberos .
    Internet Standards

    protocollo Kerberos si basa interamente su standard Internet aperti , e non si limita a codici di proprietà o meccanismi di autenticazione . Questo permette agli sviluppatori di fare affidamento su qualsiasi numero di implementazioni di riferimento libere e aperte attraverso mezzi pubblici . Inoltre , le implementazioni commerciali poco costosi possono essere acquistati o sviluppati in modo indipendente .
    Ubiquity

    Forse la più grande forza di Kerberos è " la forza dei numeri . " Poiché Kerberos è diventato così diffuso e di fiducia dai migliori sviluppatori , esperti di sicurezza e crittologi , eventuali nuove carenze e violazioni sono suscettibili di essere identificati e superare immediatamente . A differenza di un sistema proprietario di insolito , vi è sufficiente investimento in Kerberos che la sua sicurezza ha raggiunto una massa critica che sarebbe quasi impossibile da superare.

    Previous :

    next :
      Articoli Correlati
    ·Come scegliere un firewall 
    ·Perché la gente commettere crimini informatici ? 
    ·Come mettere una password sul mio Wi-Fi Connection 
    ·Come proteggere una rete dati 
    ·Come sapere se la vostra rete è incrinato 
    ·Utilizza uno illegali Proxy server 
    ·Che cos'è la terminazione SSL 
    ·Scopo del piano di sicurezza di sistema 
    ·Come rimuovere i dirottatori da un router Internet 
    ·Protocolli per sicura Message Transmission 
      Articoli in evidenza
    ·Quali sono le tecniche ICT mobiliari 
    ·Come utilizzare un connettore Ethernet 
    ·Come bloccare il mio indirizzo IP a uTorrent 
    ·Come installare un modem 56K 
    ·Orari Network Deployment 
    ·Come configurare un indirizzo IP statico 
    ·Come reimpostare un modem esterno 
    ·Definizione delle comunicazioni di dati 
    ·Come IP subnet lavoro 
    ·Come abilitare la connessione Wi- Fi su Risorse del com…
    Copyright © Conoscenza Informatica http://it.wingwit.com