| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Quels sont les avantages d' Kerberos
    ? Kerberos est un protocole d'authentification réseau développé à l'Institut de technologie du Massachusetts (MIT) qui utilise un modèle client-serveur pour fournir une identification mutuelle. Le serveur et l'utilisateur doit aussi vérifier leur identité , à la protection contre les attaques par rejeu et les écoutes . Le protocole prévoit la cryptographie à clé publique pour l'authentification, et s'appuie sur un tiers de confiance. Le protocole est nommé d'après Kerboros de la mythologie grecque , le chien de monstre à trois têtes de le dieu Hadès . Password Protection

    principale innovation est la Kerberos protocole est que les mots de passe des utilisateurs n'ont pas besoin d' être envoyé sur un réseau , que ce soit en clair ou sous le cryptage. Le protocole repose plutôt sur ​​des clés secrètes qui sont transmises à un cryptage qui ne peuvent pas être interceptées . Si la sécurité d'un réseau est compromise, il n'est toujours pas possible pour les intrus d'interpréter le contenu de la communication réseau. L'authentification des utilisateurs et des services cibles sont bien fixées.
    Client /Serveur d'authentification

    Dans Kerberos , le client et le serveur doivent s'authentifier mutuellement à l'autre. La communication est rompue si chacun n'est pas en mesure d'authentifier l' homologue .
    Client /Serveur Ticket Certification

    En plus de l' authentification mutuelle, les billets passés du serveur au client , et vice versa , sont horodatées et inclure des informations de durée de vie. La durée de l'authentification est donc limitée . La durée d'une mise en œuvre de l'utilisateur peut être modifié par la conception , mais la limite est généralement assez faible pour que les attaques par rejeu ( et les attaques par force brute ) ne sont pas réalisables . En veillant à ce que la durée de vie est inférieure à un cryptage théoriquement possible le temps de fissuration , la communication reste entièrement sécurisé .
    Durabilité et la réutilisabilité

    authentifications en utilisant le protocole Kerberos sont durables et réutilisable. Une fois qu'un utilisateur s'est authentifié en utilisant le protocole , l'authentification est réutilisable pour toute la durée du billet . En d'autres termes , il est possible de rester authentifié via le protocole Kerberos sans avoir à ré - entrer un nom d'utilisateur et mot de passe sur le réseau (jusqu'à l' expiration de l'authentification ) .
    Service Session génération de clés < br > Photos

    Parce que le modèle Kerberos utilise une méthode de cryptage à double clef, la clef de session de service qui en résulte fournit également un lien spécial entre le client et le service qui est entièrement sécurisé . Cette relation spéciale "secret" est utilisable comme une clé de chiffrement pour le client /service de conversation, qui ajoute une sécurité supplémentaire aux communications basée sur Kerberos .
    Internet Standards

    protocole Kerberos repose entièrement sur des normes Internet ouvertes , et ne se limite pas à des codes exclusifs ou de mécanismes d'authentification. Cela permet aux développeurs de s'appuyer sur un certain nombre d'implémentations de référence libres et ouverts grâce à des fonds publics. En outre, les applications commerciales peu coûteuses peuvent être achetés ou développés indépendamment .
    Ubiquity

    Peut-être la plus grande force de Kerberos est « la force du nombre . " Parce que Kerberos est devenu si largement utilisé et approuvé par les meilleurs développeurs, experts en sécurité et cryptologists , toutes les nouvelles carences ou des manquements sont susceptibles d'être identifiés et surmontés immédiatement . Contrairement à un système propriétaire inhabituelle , il ya suffisamment d'investissements dans Kerberos que sa sécurité a atteint une masse critique qui serait presque impossible à surmonter.

    Previous :

    next :
      articles connexes
    ·Quels sont les avantages de l'authentification Kerberos…
    ·Comment désactiver ESC 
    ·Qu'est-ce que mPPE 128 
    ·Quelles mesures faut-il prendre pour tester une caméra…
    ·Comment vérifier si un site est sécurisé 
    ·Comment supprimer les cookies manuellement 
    ·Protocole DMZ 
    ·La différence entre un serveur proxy pare-feu et un pa…
    ·Comment Hide My IP avec un proxy 
    ·Comment faire pour bloquer le téléchargement de fichi…
      articles en vedette
    ·Comment installer un Range Extender sans fil 
    ·Comment configurer un mot de passe dans Netgear 
    ·Liste des logiciels espion 
    ·Rapide Configuration de l'ordinateur à Internet 
    ·Qu'est-ce que NOS Software 
    ·Comment puis-je Débloquer Port 80 
    ·Comment les routeurs assurent la sécurité 
    ·Comment télécharger un film sur mon ordinateur portab…
    ·Comment puis- je mettre WiFi sur mon ordinateur portabl…
    ·VNC serveur Tutoriel 
    Copyright © Connaissances Informatiques http://fr.wingwit.com