| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Bases de Kerberos
    La sécurité du réseau est essentielle pour la sécurité des applications Web afin de prévenir les attaques sur les serveurs et garantir que les utilisateurs se connectent à la machine adéquate . Kerberos fournit un service d'authentification crypté qui permet de fournir une couche supplémentaire de sécurité entre les utilisateurs et les services basés sur le Web . But

    Le but de Kerberos consiste à effectuer une authentification entre un client et un serveur. Cette authentification fournit un mécanisme de sécurité réseau qui est conçu pour vérifier l'identité du client dans une application basée sur le Web . La façon dont Kerberos peut faire cela utilise la cryptographie à clé partagée dans laquelle l'utilisateur et le serveur ont accès à la même clé ou mot de passe utilisé pour identifier positivement l'utilisateur. Kerberos peut gérer efficacement les mots de passe pour un grand nombre d' utilisateurs en fournissant un service qui peut coordonner les mots de passe entre les utilisateurs et les services qu'ils souhaitent utiliser . Kerberos est également conçu pour avoir un haut niveau de sécurité .
    Composants

    Kerberos utilise plusieurs composants de base de la sécurité du réseau afin de gérer efficacement l'authentification entre les utilisateurs et les services . Les composants principaux du processus sont le client et le serveur . Le client est la personne ou le système qui veut accéder à un service basé sur le Web et assurez-vous que le système qui se connectent en fait le système qu'il prétend être et non un système malveillant. Le serveur veut utiliser le service d'authentification Kerberos pour vérifier que le client dispose d'un accès légitime à l'application. Le troisième volet de Kerberos est appelée un billet . Billets contiennent les informations nécessaires à l'identification du client vers le serveur , ou inversement. Kerberos crypte les informations de billets pour s'assurer que les pirates ne peuvent pas déchiffrer et utiliser l'information.
    Processus

    Le processus Kerberos pour authentifier le client et le serveur démarre lorsque le système client fait une demande d'utilisation de l'application ou accéder au serveur en quelque sorte. Les demandes du système du client que le service d'authentification créer un ticket avec les informations du client et de l'envoyer au serveur avec les informations de session. Kerberos et le client utilisent le mot de passe du client pour vérifier l'information . Kerberos envoie le ticket au serveur crypté avec un mot de passe connu seulement de Kerberos et le serveur. Le serveur vérifie si l'information a le cryptage correct et des données de Kerberos pour vérifier l'identité de l'utilisateur. Un billet est valable uniquement pour aussi peu que cinq minutes; vérifier l'horodatage d'un billet est un autre moyen pour le serveur pour vous assurer que la demande est valide

    .

    Previous :

    next :
      articles connexes
    ·Comment faire pour bloquer quelqu'un utilisant votre co…
    ·Comment surveiller Network Software 
    ·Comment se déplacer bloqueurs procuration 
    ·Comment faire pour dépanner les serveurs DHCP non sur …
    ·Comment choisir un pare-feu d'entreprise 
    ·Comment préparer le HP Blade Server pour la configurat…
    ·Définition d'un site Web sécurisé 
    ·Comment construire pare-feu matériel 
    ·Comment voir les certificats de sécurité stockées da…
    ·Comment spécifier un ordinateur dans les règles de pa…
      articles en vedette
    ·Compare les cartes sans fil 
    ·Comment identifier un paquet VoIP 
    ·Ethernet Serial Communication 
    ·Antennes sans fil maison 
    ·Quels sont les avantages de webinaires 
    ·Comment améliorer le trafic Web 
    ·Est-ce un long délai de câble Ethernet 
    ·Technologies de l'information dans le secteur bancaire …
    ·Comment désactiver IPv6 dans AirTunes 
    ·Comment installer Internet sans fil sur un Mac 
    Copyright © Connaissances Informatiques http://fr.wingwit.com