Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment vérifier votre sécurité s…
  • Comment faire un Trust Computer une …
  • Quels sont les avantages de la vidé…
  • Façons de vous protéger lorsque vo…
  • Comment surveiller Web Surfing 
  • Comment prévenir le vol du site 
  • Qu'est-ce que PGP 
  • Qu'est-ce qu'un WPA2 pour Linksys 
  • Comment faire pour mettre la sécuri…
  • SSH File Transfer Protocol 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Méthodes d'authentification Dovecot

    Dovecot est un client de messagerie écrite pour les environnements Unix et Linux. Dovecot est un open source , ce qui signifie que n'importe qui peut consulter et modifier son code source , et il prend en charge le protocole IMAP , qui permet aux utilisateurs de lire leurs e-mails sur le serveur, et POP , qui ajouts e-mail à l'ordinateur de l' utilisateur à lire. Dovecot a été écrit avec la sécurité à l'esprit et a un certain nombre de méthodes d'authentification. Dovecot offre une récompense pour toute personne qui trouve un trou dans sa sécurité. Plaintext

    authentification en texte clair est la méthode la plus simple , mais elle est aussi la moins sécurisée. L'utilisateur envoie un mot de passe en clair au serveur de courrier électronique qui vérifie alors que le mot de passe est correct . Depuis le mot de passe n'est pas chiffré, il peut être intercepté . Sécurisé Sockets Layer (SSL) et Transport Layer Security ( TLS protocoles ) ont été conçus pour prévenir ce type d' écoute . Pour les serveurs qui n'ont pas de besoins particulièrement élevés de sécurité, clair combiné avec SSL /TSL sécurité peut être suffisant .
    NTLM

    Le protocole NTLM , qui soutient Dovecot , est un système de question-réponse d'authentification. Au lieu d'exiger un mot de passe , le serveur envoie des messages à l'ordinateur de l' utilisateur , et la réponse de l' utilisateur informatique prouve que l'utilisateur connaît le mot de passe , sans le mot de passe ait été réellement envoyé. Une clé de session partagée est établi dans le procédé qui permet une communication sécurisée. NTLM ne nécessite pas un tiers de confiance pour la sécurité, un avantage sur la méthode Kerberos autrement plus populaire.
    CRAM- MD5

    La CRAM- MD5 protocole compare les mots de passe hachés au lieu des mots de passe eux-mêmes. Hashes sont des fonctions à sens unique qui permettent à l'utilisateur et le serveur de comparer leurs mots de passe, mais ne permettent pas un espion pour annuler le hachage et de trouver le mot de passe. DIGEST- MD5 fonctionne sur une base similaire à la cryptographie forte, mais elle ne peut pas être supporté par tous les systèmes.
    Kerberos

    Kerberos est un système d'authentification mis au point au MIT. Lorsque les utilisateurs se connectent , le centre de distribution de clés Kerebros leur envoie un ticket d'octroi de tickets qui ne peut être déchiffré avec le mot de passe de l'utilisateur. Le ticket d'octroi de tickets est ensuite utilisée pour obtenir en toute sécurité des billets de service. Les tickets de service permettent d'accéder au serveur de messagerie de l'utilisateur . Le protocole Kerberos nécessite un centre de distribution de clés sécurisées , et les mots de passe forts pour être à l'abri des attaques.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour créer une politique de sécurité du pare-feu 
  • Comment faire pour supprimer un bot sur ​​un réseau 
  • Le protocole EAP (Extensible Authentication ) 
  • Comment ajouter un ordinateur Linux à un domaine Windows 
  • Les problèmes de confidentialité des données 
  • Caractéristiques d'un serveur proxy 
  • Ports Spyware Usages 
  • Comment un pare-feu affectent la vitesse 
  • Comment changer Checksum 
  • Mon routeur VoIP et ne travaille pas avec SonicWALL 
  • Connaissances Informatiques © http://www.ordinateur.cc