| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Protocoles d'authentification sécurisé
    Authentification sécurisée sur un réseau fait une grande différence , surtout si vous avez des données importantes que vous ne voulez pas faire de compromis . PAP ( protocole d'authentification par mot de passe ) , une méthode d'authentification utilisée , les utilisateurs doivent s'authentifier à partir de serveurs distants , mais il est encore incertain . Utilisez PAP seulement si l'environnement ne supporte pas les autres méthodes d'authentification , mais il est conseillé de le remplacer par un protocole d'authentification plus sécurisé . Challenge Handshake Authentication Protocol

    CHAP ( Challenge Handshake Authentication Protocol ) est un protocole d'authentification sécurisé qui est sûr à utiliser une fois mis en œuvre. Contrairement à PAP , CHAP utilise une représentation du mot de passe de l'utilisateur plutôt que le mot de passe lui-même. Le serveur distant envoie un défi au client distant en utilisant la fonction de hachage pour calculer un MD5 (Message Digest- 5) résultat de hachage en réponse à ce défi. Le client d'accès à distance , à son tour , renvoie le résultat de hachage MD5 au serveur distant . Le serveur d'accès à distance calcule l'algorithme en accédant au résultat de hachage et compare le résultat à celui envoyé par le client . Une fois le serveur distant voit un match en résulte, il confirme les informations d'identification du client et lui permet d'accéder au serveur distant. Ce deux - way handshake fait CHAP sécurisé.
    Extensible Authentication Protocol

    EAP ( Extensible Authentication Protocol ) est un protocole d'authentification sécurisé utilisé pour le cadre en fournissant une infrastructure pour clients distants et d'authentification ou des serveurs distants pour accueillir des modules enfichables pour leurs méthodes d'authentification (actuels et futurs ) . EAP prend en charge un certain nombre de schémas d'authentification , y compris les cartes à puce , Kerberos , la clé publique , une fois les mots de passe et autres. Utilisez EAP lorsque vous voulez authentifier PPP (Protocole Point-to- Point) à base de connexions , qui comprennent dial-up, VPN (Virtual Private Network) accès à distance et des connexions de site à site. EAP est également utile dans l'authentification des commutateurs de réseau filaire et sans fil ( commutateurs et routeurs Ethernet ) et des points d'accès sans fil IEEE ( Institute of Electrical and Electronics Engineers ) l'accès au réseau 802.1x .

    EAP utilise une série fixe de messages envoyés dans un ordre spécifique , ce qui permet un échange ouvert de messages entre le client distant et le serveur distant . La méthode EAP détermine la durée et les détails de l'authentification entre le client et le serveur.
    Internet Protocol Security Authentication

    IPSec (Internet Protocol Security ) authentification est un moyen sécurisé d'authentification sur l'Internet. Il permet aux utilisateurs de chiffrer et /ou signer des messages pour envoyer des documents confidentiels , très sensibles sur le réseau. Transmissions IPSec utilisent des méthodes d'authentification Kerberos qui comprennent , de confiance CA (Certificate Authority ) ou clés secrètes partagées ou des chaînes. Il est important que les expéditeurs et les destinataires ont la même méthode d'authentification pour maintenir l'échange de communication sécurisé . En d'autres termes , l'émetteur et le récepteur ne seront pas en mesure de communiquer en toute sécurité si l' on ne prend pas en charge la même méthode d'authentification.

    Previous :

    next :
      articles connexes
    ·Définition de la vulnérabilité informatique 
    ·Les risques d'intrusion physique dans une base de donné…
    ·Comment mettre en place sans fil sur un portable Window…
    ·Comment utiliser Cisco ASA 5510 avec une ligne T1 
    ·Comment faire pour bloquer les pirates sur votre résea…
    ·Authentication Protocol 
    ·Types de protection du pare-feu 
    ·Les différences entre le public clé de cryptage et la…
    ·Comment prévenir une installation d'un clavier USB sur…
    ·Pourquoi un pare-feu de couche application parfois appe…
      articles en vedette
    ·Cisco Catalyst 3500 XL GBIC Caractéristiques 
    ·Comment combiner un système d'accueil avec téléphone…
    ·Comment faire pour bloquer une adresse IP d' un utilisa…
    ·Comment construire un répéteur Wi -Fi 
    ·Comment se connecter automatiquement à un réseau sans…
    ·Comment envoyer des messages de commande vers un autre …
    ·Comment connecter un commutateur Brocade Silkworm 4100 …
    ·Comment masquer recherche Internet Histoire 
    ·Comment installer Network Attached Storage 
    ·Comment écrire un script pour ouvrir automatiquement e…
    Copyright © Connaissances Informatiques http://fr.wingwit.com