| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Qu'est-ce que Kerberos
    ? Kerberos est un protocole de sécurité inventé par le Massachusetts Institute of Technology (MIT ) pour les réseaux informatiques . En utilisant le chiffrement à clé , Kerberos permet à la fois client et serveur pour vérifier mutuellement identité de l'autre afin de transférer des données en toute sécurité sur une connexion non sécurisé . Depuis sa création, Kerberos a gagné l'acceptation de nombreuses grandes entités et continue de croître . Histoire

    MIT Kerberos développé (nommé d'après le gardien mythologique de l'Hadès ) dans les années 1980 pour sécuriser son réseau informatique Athena Project . En 1987, MIT Kerberos faite open source , ce qui permet aux utilisateurs de télécharger le protocole gratuitement et voir le code pour eux-mêmes . Le Groupe d'étude sur l'ingénierie Internet (IETF) a officiellement accepté Kerberos en tant que norme de l'Internet en 1993. Depuis lors , Kerberos a grandi en dehors de son cadre collégial et sert maintenant comme un protocole de sécurité largement acceptée pour les grandes entreprises technologiques.
    Fonction

    Quand un utilisateur se connecte, un service d'authentification vérifie l'identité de l'utilisateur et accorde un ticket chiffré , qui contient des informations d' identification ( comme une clé de session aléatoire créé) et ne fonctionne que pour un temps limité de huit heures. Un utilisateur décrypte le ticket avec son mot de passe et les informations d'identification sont stockées dans le cache de l'utilisateur d'accéder à l'utilisation prévue. Une fois que le temps est écoulé, l'utilisateur devra se connecter une fois de plus et demander un nouveau ticket. Le billet est détruite lorsque l'utilisateur se déconnecte.
    Avantages

    rapport à un pare-feu , qui offre une protection contre les attaques extérieures , mais limite les actions d'un utilisateur peut effectuer , Kerberos permet à un utilisateur de continuer à fonctionner en toute sécurité sur une connexion non sécurisée par cryptage du transfert de données sans limiter les capacités d'un utilisateur.

    Parce que Kerberos nécessite client mutuelle et la vérification du serveur , il empêche phishing en gardant entités malveillantes de pose que le serveur et le client tromper en donnant l'entité le moyen d'accès . Le transfert de données chiffrées empêche les tiers indésirables de voir des informations sensibles , ce qui empêche l'homme dans les attaques du milieu.
    Importance

    établissement Kerberos en tant que norme de l'Internet a entraîné dans sa utilisation large , et elle continue à croître que plus d'entreprises et de technologies à adopter pour la sécurité. Kerberos est installé sur tous les principaux systèmes d'exploitation d'ordinateurs (y compris Windows, Macintosh et Unix) , certains appareils de divertissement comme les systèmes de jeux vidéo et des boîtes de câble, et est même disponible comme un produit commercial à l'achat.
    Potentiel

    Kerberos peut être fait pour ressembler à un type log-in fonction que l'utilisateur moyen est familier avec , ce qui permet aux entreprises de mettre en œuvre pour leurs travailleurs, indépendamment de savoir si elles sont ou non calée en informatique . En raison de sa présence sur les principaux systèmes d'exploitation , le consommateur moyen pourrait utiliser Kerberos s'il le désirait , ce qui signale un potentiel pour une utilisation encore plus large que celle qui existe actuellement .

    La croissance continue de Kerberos nécessite demandes en cours, telles que le test et développement majeur que le MIT ne peut pas soutenir à lui seul, afin que l'école a créé le Consortium Kerberos pour aider à organiser ses efforts en opérant comme une partie neutre travailler avec ses principaux contributeurs pour aider à améliorer le programme et d'élargir sa facilité d'utilisation et d'application. En outre, le but recherché du Consortium est d'établir Kerberos comme protocole de sécurité universel que tous les réseaux informatiques vont utiliser .

    Previous :

    next :
      articles connexes
    ·Détournement Réseau 
    ·Authentication Protocol 
    ·Accord d'autorisation de sécurité 
    ·Importance de Log In & Security Systems 
    ·Comment effacer les traces informatiques 
    ·Comment faire pour bloquer l'accès à mon PC 
    ·Comment faire pour supprimer une liste d'accès sur le …
    ·Comment fixer un proxy ouvert sur ​​un ordinateur 
    ·Comment ajouter Wallpaper de la stratégie de groupe 
    ·Comment arrêter le pare-feu Linux 
      articles en vedette
    ·Comment ajouter un ordinateur à un domaine Windows Ser…
    ·Protocole de sécurité pour les réseaux de capteurs 
    ·Comment faire pour installer un modem externe sur un or…
    ·Comment réseau de Cisco Systems 
    ·Ne Firewalls STOP A LA PIRATERIE 
    ·Comment faire pour configurer Internet sans fil pour un…
    ·Comment faire pour utiliser une connexion sans fil Net …
    ·Comment faire pour étendre la portée d'une antenne Wi…
    ·Mon portable est lent à se connecter à un réseau 
    ·Comment configurer une connexion sans fil sur un ordina…
    Copyright © Connaissances Informatiques http://fr.wingwit.com