| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Les inconvénients de protocole d'authentification par mot de passe
    protocole d'authentification par mot de passe , ou PAP , est une méthode utilisée pour authentifier un utilisateur à un réseau. Fondamentalement, le PAP fonctionne quand un réseau demande un nom d'utilisateur et mot de passe combinaison d'un utilisateur. L'utilisateur fournit cette combinaison et l'envoie au serveur d'authentification du réseau. Si la combinaison est jugée légitime , le serveur renvoie l'ordinateur de l' utilisateur une " authentification -ack " qui permet à l'utilisateur d'accéder aux ressources autorisées par ses privilèges. Si la combinaison n'est pas réussie, une " authentification - nak » est renvoyée et aucun accès n'est PAP allowed.While est un standard pour la plupart des réseaux , il n'a , cependant, a ses inconvénients. Écorniflage

    mots de passe ne sont en sécurité s'ils sont gardés secrets . Si quelqu'un souhaite accéder à un compte d' utilisateur , une façon de le faire est de regarder par-dessus l'épaule de la personne comme elle entre ses informations de connexion . Cette technique , connue sous le nom épaule surf, permet à l'attaquant de voir physiquement le mot de passe est tapé pour qu'il puisse se rappeler pour une utilisation ultérieure .

    Une autre erreur commune faite par les utilisateurs est d'écrire leur mot de passe sur un bout de papier et de le garder à la vue des autres. Quelqu'un qui souhaite se connecter à tort à un réseau doit seulement regarder à ces feuilles de papier pour un mot de passe à utiliser.
    Passe Force

    Un autre inconvénient de PAP est liée à la force du mot de passe . Des rapports ont montré que les personnes encore couramment utilisent des mots de passe comme 1234 et abcd . Les mots de passe de ce genre sont facilement craqué en utilisant un logiciel spécial qui peut être téléchargé gratuitement

    mots de passe faibles sont un problème commun dans de nombreuses organisations ; . Toutefois , cela peut être atténué par la formation du personnel sur l'importance des mots de passe forts . Encore de nombreux administrateurs de réseaux avenue prendre est de forcer l'utilisation de mots de passe forts en réglant les paramètres dans le logiciel d'authentification.
    Manque d'identité Vérifiez

    Fournir une bonne mot de passe ne prouve pas qu'un individu est qui elle dit qu'elle est . Dans les deux exemples précédents , on a montré comment on peut facilement falsifier son identité pour avoir accès à un réseau. Parce que le PAP ne dispose pas d'autres contrôles d'identité , il est dans une position désavantageuse par rapport à d'autres méthodes d'authentification.
    Authentification biométrique

    est de plus en plus populaire car il repose sur une caractéristique physique propre à la personne qui tente de vous authentifier. Biométrie ont un avantage sur PAP car il est beaucoup plus difficile à falsifier.

    Previous :

    next :
      articles connexes
    ·Comment décrypter les fichiers cryptés Lorsque l' uti…
    ·Le protocole tshark 
    ·Les problèmes de confidentialité des données 
    ·Comment rendre les ports Ignorez vos paquets TCP 
    ·Comment le port de l'avant avec le SonicWALL 
    ·Comment non sécurisés d'une connexion WiFi sécurisé…
    ·Qu'est-ce que le mode Proxy 
    ·Comment faire pour créer un mot de passe pour Linksys 
    ·Comment configurer un fil Westell 327W informatique Pou…
    ·Comment identifier le personnel enregistré dans le Pos…
      articles en vedette
    ·Différence entre les cartes PCI Ethernet 
    ·Comment réinitialiser un mot de passe Sonicwall Pro 23…
    ·Protocole de routage IP 
    ·Comment ajouter des utilisateurs à un domaine avec une…
    ·Comment faire pour augmenter le nombre de ports sur un …
    ·Comment faire pour installer un câble croisé dans Win…
    ·Comment faire pour bloquer Ping WAN Linksys 120N 
    ·Comment utiliser Ethernet à un modem Dial-Up 
    ·Comment bloquer un site d'une station de routeur domest…
    ·Les avantages de Thin Client Computing 
    Copyright © Connaissances Informatiques http://fr.wingwit.com