Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire un sac à tricoter com…
  • Outils pour le chiffrement du fichie…
  • Les spécifications de SonicWALL 204…
  • Encodage SSL 
  • Qu'est-ce que Win32 Alureon 
  • Comment mettre en place un piège sa…
  • Quelles sont les différences entre …
  • Comment changer Checksum 
  • About: Blank Hijack Menace 
  • Comment éviter Spoofing IP 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Bases de Kerberos

    La sécurité du réseau est essentielle pour la sécurité des applications Web afin de prévenir les attaques sur les serveurs et garantir que les utilisateurs se connectent à la machine adéquate . Kerberos fournit un service d'authentification crypté qui permet de fournir une couche supplémentaire de sécurité entre les utilisateurs et les services basés sur le Web . But

    Le but de Kerberos consiste à effectuer une authentification entre un client et un serveur. Cette authentification fournit un mécanisme de sécurité réseau qui est conçu pour vérifier l'identité du client dans une application basée sur le Web . La façon dont Kerberos peut faire cela utilise la cryptographie à clé partagée dans laquelle l'utilisateur et le serveur ont accès à la même clé ou mot de passe utilisé pour identifier positivement l'utilisateur. Kerberos peut gérer efficacement les mots de passe pour un grand nombre d' utilisateurs en fournissant un service qui peut coordonner les mots de passe entre les utilisateurs et les services qu'ils souhaitent utiliser . Kerberos est également conçu pour avoir un haut niveau de sécurité .
    Composants

    Kerberos utilise plusieurs composants de base de la sécurité du réseau afin de gérer efficacement l'authentification entre les utilisateurs et les services . Les composants principaux du processus sont le client et le serveur . Le client est la personne ou le système qui veut accéder à un service basé sur le Web et assurez-vous que le système qui se connectent en fait le système qu'il prétend être et non un système malveillant. Le serveur veut utiliser le service d'authentification Kerberos pour vérifier que le client dispose d'un accès légitime à l'application. Le troisième volet de Kerberos est appelée un billet . Billets contiennent les informations nécessaires à l'identification du client vers le serveur , ou inversement. Kerberos crypte les informations de billets pour s'assurer que les pirates ne peuvent pas déchiffrer et utiliser l'information.
    Processus

    Le processus Kerberos pour authentifier le client et le serveur démarre lorsque le système client fait une demande d'utilisation de l'application ou accéder au serveur en quelque sorte. Les demandes du système du client que le service d'authentification créer un ticket avec les informations du client et de l'envoyer au serveur avec les informations de session. Kerberos et le client utilisent le mot de passe du client pour vérifier l'information . Kerberos envoie le ticket au serveur crypté avec un mot de passe connu seulement de Kerberos et le serveur. Le serveur vérifie si l'information a le cryptage correct et des données de Kerberos pour vérifier l'identité de l'utilisateur. Un billet est valable uniquement pour aussi peu que cinq minutes; vérifier l'horodatage d'un billet est un autre moyen pour le serveur pour vous assurer que la demande est valide

    .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Token et systèmes d'authentification 
  • Qu'est-ce que Ping balayant 
  • Quelles sont les différences entre Logical & Physical accès à l'ordinateur 
  • Comment configurer des profils d'utilisateurs sur le serveur 2003 
  • Comment configurer la sécurité réseau dans Windows 7 
  • Comment faire pour créer une politique de sécurité du pare-feu 
  • Les pirates et les virus informatiques 
  • Comment définir les autorisations sur un dossier FTP 
  • Détournement Réseau 
  • Comment faire pour trouver et changer une procuration 
  • Connaissances Informatiques © http://www.ordinateur.cc