Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Où peut-on trouver une sauvegarde e…
  • Comment réinitialiser Internet Conn…
  • Comment supprimer les cookies indivi…
  • L'évolution de Hacking 
  • Quel est l'un des plus grands avanta…
  • Pouvez-vous bloquer quelqu’un sur AO…
  • Comment: Un comestibles Rice Krispie…
  • Comment vérifier l'URL d'un virus 
  • Quelle est la meilleure façon de pr…
  • Fiber Channel Authentication Protoco…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Quel protocole d'authentification utilise un secret partagé stocké localement qui est crypté?

    Le protocole d'authentification qui utilise un secret partagé stocké localement qui est crypté est Kerberos .

    Voici comment cela fonctionne:

    1. Secret partagé: Kerberos utilise un secret partagé, appelé clé , qui est stocké localement sur le client et le serveur.

    2. Encryption: Cette clé est cryptée en utilisant un algorithme cryptographique fort.

    3. Authentification: Lorsqu'un client souhaite accéder à une ressource sur le serveur, il demande un billet de ticket (TGT) du serveur Kerberos. Le TGT contient l'identité du client et est chiffré à l'aide du secret partagé.

    4. Vérification: Le serveur décrypte ensuite le TGT en utilisant le même secret partagé, vérifiant l'identité du client.

    Points clés sur Kerberos et son utilisation du chiffrement:

    * Authentification mutuelle: Kerberos fournit l'authentification mutuelle , ce qui signifie que le client et le serveur peuvent vérifier les identités de l'autre.

    * Sign-on unique (SSO): Kerberos permet une connexion unique, permettant aux utilisateurs d'authentifier une fois et d'accéder à plusieurs ressources sans réintégrer leurs informations d'identification.

    * Sécurité: L'utilisation de secrets partagés cryptés améliore considérablement la sécurité en empêchant l'écoute et d'autres attaques.

    Bien que Kerberos soit l'exemple le plus important, d'autres protocoles d'authentification peuvent également utiliser des secrets stockés localement qui sont cryptés, mais il est moins courant.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Les inconvénients de protocole d'authentification par mot de passe 
  • Quelle est une autre bonne sécurité Internet à utiliser en plus de Norton Security? 
  • Logiciel de tuning de réseau 
  • Comment faire pour créer une liste de certificats de confiance 
  • Comment surveiller et administrer la sécurité réseau 
  • Comment espionner utilisation de l'ordinateur 
  • Définition du système de détection d'intrusion 
  • Quelle est la probabilité qu'un paquet envoyé par le serveur soit reçu avec succès par le récep…
  • Windows Vista Aide Avec Password Expiration Notification 
  • Quand l'informatique sécurisée a-t-elle été créée? 
  • Connaissances Informatiques © http://www.ordinateur.cc