| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
    IMAP méthodes d'authentification
    IMAP (Internet Message Access Protocol ) est un programme d' accès à la messagerie . Cette technologie est utile car elle permet d'envoyer et de recevoir des e-mails via un serveur central, sans la nécessité d' avoir à garder email sur un dispositif local spécifique. Les voyageurs pourraient avoir une "base " e-mail avec un ordinateur situé dans leur maison ou bureau, mais constatent qu'ils peuvent vouloir accéder au courrier électronique depuis n'importe quel endroit . IMAP permet d'accéder en utilisant l'authentification afin que les utilisateurs puissent obtenir leur e-mail à partir de n'importe où . L'authentification est la pratique d'utiliser un identifiant et un mot de passe pour l'accès sécurisé dans le système. Authentification avec Cyrus SASL
    SASL authentification ajoute une couche de sécurité qui entoure la connexion client-serveur .

    Cyrus SASL mécanisme ( authentification simple et couche de sécurité ) est une méthode pour ajouter le support d'authentification à des protocoles basés sur les connexions , tels que IMAP, avec un client distant à un serveur de messagerie . Pour utiliser SASL , le protocole présente des commandes pour l'identification et l'authentification d'un utilisateur distant à un serveur de courrier et pour négocier la protection des interactions ultérieures . Lorsque la connexion du serveur client a lieu , le mécanisme met une couche de sécurité entre le protocole et la connexion IMAP . L'authentification peut maintenant se produire .
    Authentification CRAM -MD5
    CRAM- MD5 fournit un accès sécurisé à un serveur IMAP.

    CRAM -MD5 ( mécanisme d'authentification par challenge-response ) est un processus qui fournit une procédure d'authentification . L'algorithme MD5 est un ensemble de règles utilisées en cryptographie (science de cacher des mots en brouillant les personnages ) . Ce processus permet de mots de passe, des signatures numériques et des certificats sécurisés.

    Lorsque vous utilisez la CRAM- MD5 , le serveur IMAP envoie les données au client IMAP. Le client répond en cryptant les données (en changeant les caractères illisibles ) avec son mot de passe en utilisant l'algorithme MD5 (Message Digest) . Le serveur IMAP utilise ensuite le mot de passe sécurisé du client pour déterminer si le client a présenté le bon mot de passe .
    Authentification GSSAPI Avec
    GSSAPI implique jeton échange , qui cache les informations d'authentification dans couches .

    Le GSSAPI (interface de programme d'application des services de sécurité génériques) ne fournit aucune sécurité par lui-même. Plutôt , les fournisseurs de services de sécurité offrent des implémentations GSSAPI le biais des bibliothèques installées avec leur logiciel de sécurité. Avec IMAP, ces bibliothèques présentent une interface GSSAPI - compatible .

    La caractéristique définitive d'applications GSSAPI est l'échange de jetons ( un message obscur ) qui cachent les détails de la mise en œuvre du service IMAP . Les côtés client et serveur de l'application IMAP transmettent les jetons qui leur est donné par leurs implémentations GSSAPI respectifs , l'un sur le côté client et une sur le côté serveur de messagerie. Alors jetons GSSAPI peuvent assurer la sécurité, ils sont généralement envoyées sur un réseau non sécurisé car les mécanismes assurent la sécurité de message inhérent . Ainsi, lorsque plusieurs jetons vont et viennent lors d'un échange , la mise en œuvre GSSAPI IMAP informe aujourd'hui leur application de messagerie local un contexte de sécurité existe.

    Enfin, après le contexte de sécurité vient à propos , messages électroniques sensibles peuvent être cryptées par le protocole GSSAPI pour une communication sécurisée entre le client de messagerie et le serveur de courrier électronique. Les protections normales garantis par cryptage GSSAPI comprennent confidentialité par le secret et l'intégrité à travers l'authenticité.

    Previous :

    next :
      articles connexes
    ·Comment obtenir l'URL d'un film en streaming 
    ·Comment puis-je supprimer un net PDA 
    ·Comment changer d'adresse Ning 
    ·Comment concevoir votre propre thème iGoogle 
    ·Les différences entre Portal et Intranet 
    ·Introduction à la bande passante 
    ·Les avantages de Xserve 
    ·Comment puis-je accélérer mon Commutée Connexion 
    ·Mon iPod Touch Says connectée à iTunes, mais mon ordi…
    ·Comment renouveler l'adresse IP d'un ordinateur Dell 10…
      articles en vedette
    ·Comment changer le mot de passe administrateur local à…
    ·Comment faire pour modifier le temps de chargement de F…
    ·Bricolage pour toute la maison Audio Video Systems 
    ·Aide pour les problèmes de modem d'accès à Internet 
    ·Ways to Network Accueil Informatique 
    ·Comment changer l'adresse IP externe sur iPhone 
    ·Comment mettre en place la VoIP sur un réseau LAN loca…
    ·Comment savoir si quelqu'un utilise votre connexion Int…
    ·Formation Microsoft Operations Manager 
    ·Comment faire pour installer le câble pilotes du modem…
    Copyright © Connaissances Informatiques http://fr.wingwit.com