| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Quels sont les avantages de l'authentification Kerberos
    ? Kerberos est un protocole d'authentification pour les réseaux informatiques développés par le Massachusetts Institute of Technology (MIT ) . Initialement utilisé uniquement au MIT, les versions ultérieures ont été publiés et mis à disposition gratuitement . Kerberos est le protocole d'authentification par défaut dans Windows 2000 et les versions de Windows suivantes. Mac OS X , FreeBSD , AIX et de nombreuses distributions UNIX et Linux utilisent également Kerebros . Grâce à l'utilisation d'un centre de distribution de clés (KDC ) , Kerberos offre une sécurité accrue et une authentification en utilisant la cryptographie forte . Password Protection
    Kerberos protège les mots de passe via le chiffrement.

    mots de passe ne sont jamais envoyés sur le réseau en texte brut , ce qui empêche " mot de passe sniffing" où les pirates capturent et contrôler les paquets réseau à la recherche de noms d'utilisateur et mots de passe . Kerberos utilise un serveur tiers comme arbitre , ou KDC. Quand un utilisateur se connecte, le KDC prend le nom d'utilisateur et mot de passe de hachage , fournissant des services d'authentification ( AS). Une clé secrète est ensuite faite à partir du hash des utilisateurs. Pour les serveurs de cette clé est générée aléatoirement . Le KDC renvoie alors un ticket d'octroi de ticket ( TGT ) avec une clé de session au demandeur.
    Mutual Authentication

    client et le serveur (ou les serveurs , pour le serveur de communication du serveur ) doit vérifier leur authenticité partenaires . Ceci est fait en envoyant des codes de provocation et de réponses entre les systèmes. Le premier système génère le code de challenge et le transmet au second système . Le second système répond en envoyant une réponse au défi avec un défi en soi. Le premier système vérifie la deuxième réponse des systèmes et des réponses au défi qu'il a reçu. Le second système vérifie la la réaction du premier système et complète de l'authentification . Ce processus aide à prévenir les " man in the middle " attaques , où un pirate tente d'intercepter des communications et de poser que le client original ou serveur.
    Protection contre la force brute et les attaques par rejeu < br > Photos

    Kerberos utilise l'horodatage et des informations de durée de vie pour la sécurité des communications au sein du réseau , ce qui permet des limites à être mis sur la durée des authentifications . En demandant périodiquement nouvelle authentification, les attaquants seraient constamment face à de nouveaux cyphers cryptographiques pour tenter de décoder . En règle générale, aucun billet est donné une vie plus longue que le temps estimé pour un pirate de casser le cryptage du billet.
    Temps testé , Industrie Approuvé et soutenu

    Kerberos était de huit ans dans la fabrication et a la disposition du public pendant 20 ans. Il est basé sur des normes Internet ouvertes , contrairement à beaucoup de méthodes exclusives d'authentification. En conséquence, il ya une très grande communauté de soutien , les essais et l'instruction derrière Kerberos. De nombreux experts de l'industrie ont analysé Kerberos , y compris les programmeurs, cryptologists , les analystes de la sécurité et des ingénieurs. Évaluation continue assure la sécurité dans la connaissance que les faiblesses qui seront découverts seront traitées et corrigées rapidement .

    Previous :

    next :
      articles connexes
    ·Comment faire pour vérifier pour les réseaux Microsof…
    ·Déni de méthodes de service 
    ·Comment faire pour activer Single Sign-On dans Citrix 
    ·Méthodes d'identification fiable et d'authentification…
    ·Qu'est-ce que SSL 2.0 
    ·Comment autoriser Pop Ups avec Norton Security Suite 20…
    ·Comment décrypter les fichiers cryptés Lorsque l' uti…
    ·Comment trouver le mot de passe d'un administrateur de …
    ·Comment désactiver SSL dans Windows 
    ·Comment nettoyer un virus de réseau 
      articles en vedette
    ·Comment vérifier un pavillon modem de l'ordinateur HP 
    ·Comment partager et carte Dossiers 
    ·Voice Over IP Protocoles Internet 
    ·Qu'est-ce qu'un adaptateur USB sans fil 
    ·Comment connecter une imprimante directement à un ordi…
    ·Comment donner un ordinateur autorisations à un résea…
    ·Comment faire pour obtenir un signal sans fil partout 
    ·Comment puis-je connecter deux ordinateurs avec un câb…
    ·Comment connecter deux ordinateurs avec une ligne de té…
    ·HP J6035B Jetdirect 175x Specifications 
    Copyright © Connaissances Informatiques http://fr.wingwit.com