Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Zéro Protocole de connaissances 
  • Détournement Réseau 
  • Qu'est-ce que la révocation des cer…
  • Comment gérer les systèmes d'infor…
  • Comment faire pour contourner les fi…
  • PPTP : Protocoles supportés 
  • Comment surveiller votre réseau 
  • Qu'est-ce que Port Knocking 
  • Comment caractériser Wireless Netwo…
  • Comment faire pour utiliser un vieux…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Quels sont les avantages de l'authentification Kerberos

    ? Kerberos est un protocole d'authentification pour les réseaux informatiques développés par le Massachusetts Institute of Technology (MIT ) . Initialement utilisé uniquement au MIT, les versions ultérieures ont été publiés et mis à disposition gratuitement . Kerberos est le protocole d'authentification par défaut dans Windows 2000 et les versions de Windows suivantes. Mac OS X , FreeBSD , AIX et de nombreuses distributions UNIX et Linux utilisent également Kerebros . Grâce à l'utilisation d'un centre de distribution de clés (KDC ) , Kerberos offre une sécurité accrue et une authentification en utilisant la cryptographie forte . Password Protection
    Kerberos protège les mots de passe via le chiffrement.

    mots de passe ne sont jamais envoyés sur le réseau en texte brut , ce qui empêche " mot de passe sniffing" où les pirates capturent et contrôler les paquets réseau à la recherche de noms d'utilisateur et mots de passe . Kerberos utilise un serveur tiers comme arbitre , ou KDC. Quand un utilisateur se connecte, le KDC prend le nom d'utilisateur et mot de passe de hachage , fournissant des services d'authentification ( AS). Une clé secrète est ensuite faite à partir du hash des utilisateurs. Pour les serveurs de cette clé est générée aléatoirement . Le KDC renvoie alors un ticket d'octroi de ticket ( TGT ) avec une clé de session au demandeur.
    Mutual Authentication

    client et le serveur (ou les serveurs , pour le serveur de communication du serveur ) doit vérifier leur authenticité partenaires . Ceci est fait en envoyant des codes de provocation et de réponses entre les systèmes. Le premier système génère le code de challenge et le transmet au second système . Le second système répond en envoyant une réponse au défi avec un défi en soi. Le premier système vérifie la deuxième réponse des systèmes et des réponses au défi qu'il a reçu. Le second système vérifie la la réaction du premier système et complète de l'authentification . Ce processus aide à prévenir les " man in the middle " attaques , où un pirate tente d'intercepter des communications et de poser que le client original ou serveur.
    Protection contre la force brute et les attaques par rejeu < br > Photos

    Kerberos utilise l'horodatage et des informations de durée de vie pour la sécurité des communications au sein du réseau , ce qui permet des limites à être mis sur la durée des authentifications . En demandant périodiquement nouvelle authentification, les attaquants seraient constamment face à de nouveaux cyphers cryptographiques pour tenter de décoder . En règle générale, aucun billet est donné une vie plus longue que le temps estimé pour un pirate de casser le cryptage du billet.
    Temps testé , Industrie Approuvé et soutenu

    Kerberos était de huit ans dans la fabrication et a la disposition du public pendant 20 ans. Il est basé sur des normes Internet ouvertes , contrairement à beaucoup de méthodes exclusives d'authentification. En conséquence, il ya une très grande communauté de soutien , les essais et l'instruction derrière Kerberos. De nombreux experts de l'industrie ont analysé Kerberos , y compris les programmeurs, cryptologists , les analystes de la sécurité et des ingénieurs. Évaluation continue assure la sécurité dans la connaissance que les faiblesses qui seront découverts seront traitées et corrigées rapidement .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Les étapes de Kerberos encyption 
  • Comment changer le mot de passe de l'utilisateur sur Cisco PIX 
  • Quels sont Liste des Black Keys 
  • Qu'est-ce que la sécurité WPA2 
  • Comment puis-je voir si keylogger est sur ​​mon bureau 
  • Types de logiciels de surveillance réseau 
  • Comment atténuer une attaque DDoS dans Linux 
  • Logiciel, Sécurité et réseaux 
  • Comment faire pour bloquer l'accès à mon PC 
  • Méthodes pour prévenir la cybercriminalité 
  • Connaissances Informatiques © http://www.ordinateur.cc