| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Méthodes d'authentification Dovecot
    Dovecot est un client de messagerie écrite pour les environnements Unix et Linux. Dovecot est un open source , ce qui signifie que n'importe qui peut consulter et modifier son code source , et il prend en charge le protocole IMAP , qui permet aux utilisateurs de lire leurs e-mails sur le serveur, et POP , qui ajouts e-mail à l'ordinateur de l' utilisateur à lire. Dovecot a été écrit avec la sécurité à l'esprit et a un certain nombre de méthodes d'authentification. Dovecot offre une récompense pour toute personne qui trouve un trou dans sa sécurité. Plaintext

    authentification en texte clair est la méthode la plus simple , mais elle est aussi la moins sécurisée. L'utilisateur envoie un mot de passe en clair au serveur de courrier électronique qui vérifie alors que le mot de passe est correct . Depuis le mot de passe n'est pas chiffré, il peut être intercepté . Sécurisé Sockets Layer (SSL) et Transport Layer Security ( TLS protocoles ) ont été conçus pour prévenir ce type d' écoute . Pour les serveurs qui n'ont pas de besoins particulièrement élevés de sécurité, clair combiné avec SSL /TSL sécurité peut être suffisant .
    NTLM

    Le protocole NTLM , qui soutient Dovecot , est un système de question-réponse d'authentification. Au lieu d'exiger un mot de passe , le serveur envoie des messages à l'ordinateur de l' utilisateur , et la réponse de l' utilisateur informatique prouve que l'utilisateur connaît le mot de passe , sans le mot de passe ait été réellement envoyé. Une clé de session partagée est établi dans le procédé qui permet une communication sécurisée. NTLM ne nécessite pas un tiers de confiance pour la sécurité, un avantage sur la méthode Kerberos autrement plus populaire.
    CRAM- MD5

    La CRAM- MD5 protocole compare les mots de passe hachés au lieu des mots de passe eux-mêmes. Hashes sont des fonctions à sens unique qui permettent à l'utilisateur et le serveur de comparer leurs mots de passe, mais ne permettent pas un espion pour annuler le hachage et de trouver le mot de passe. DIGEST- MD5 fonctionne sur une base similaire à la cryptographie forte, mais elle ne peut pas être supporté par tous les systèmes.
    Kerberos

    Kerberos est un système d'authentification mis au point au MIT. Lorsque les utilisateurs se connectent , le centre de distribution de clés Kerebros leur envoie un ticket d'octroi de tickets qui ne peut être déchiffré avec le mot de passe de l'utilisateur. Le ticket d'octroi de tickets est ensuite utilisée pour obtenir en toute sécurité des billets de service. Les tickets de service permettent d'accéder au serveur de messagerie de l'utilisateur . Le protocole Kerberos nécessite un centre de distribution de clés sécurisées , et les mots de passe forts pour être à l'abri des attaques.

    Previous :

    next :
      articles connexes
    ·Logiciel, Sécurité et réseaux 
    ·Comment prévenir les attaques par débordement de tamp…
    ·Comment faire pour protéger la confidentialité sur un…
    ·Comment débloquer un Barracuda Web Filter 
    ·Quels rôles jouent les serveurs proxy jouer dans la sé…
    ·Comment faire pour utiliser un certificat CEA Verisign …
    ·Quelle est la signification de Encode & Décoder 
    ·Méthodes pour prévenir la cybercriminalité 
    ·Quels sont les avantages de l' authentification à deux…
    ·Qu'est-ce que le fichier de zone inverse 
      articles en vedette
    ·Comment changer le mot de passe du réseau sans fil 
    ·Comment configurer un compte Facebook Rapidement 
    ·Comment faire pour envoyer des alertes à PC Moniteurs …
    ·Comment construire un formulaire de don sécurisé grat…
    ·Fidelity Inconvénients sans fil 
    ·Comment configurer l'accès à Internet sur ​​un nouvel…
    ·Comment connecter un PC à un Mac équipé d' AirPort 
    ·Comment faire pour accélérer mon Internet 
    ·Est sûr à Internet sans fil 
    ·Comment dire à votre taux de transmission 
    Copyright © Connaissances Informatiques http://fr.wingwit.com