Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment bloquer les ports LimeWire a…
  • Comment utiliser SSL uniquement sur …
  • Sans-fil Options Internet Security 
  • Comment partager une clé PGP 
  • Comment suivre l'historique d' Inter…
  • Mot de passe méthodes d'authentific…
  • Comment surveiller des ordinateurs c…
  • Comment faire pour bloquer iTunes Po…
  • Comment faire pour masquer l'applica…
  • Comment changer un routeur FiOS de W…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Protocoles d'authentification sécurisé

    Authentification sécurisée sur un réseau fait une grande différence , surtout si vous avez des données importantes que vous ne voulez pas faire de compromis . PAP ( protocole d'authentification par mot de passe ) , une méthode d'authentification utilisée , les utilisateurs doivent s'authentifier à partir de serveurs distants , mais il est encore incertain . Utilisez PAP seulement si l'environnement ne supporte pas les autres méthodes d'authentification , mais il est conseillé de le remplacer par un protocole d'authentification plus sécurisé . Challenge Handshake Authentication Protocol

    CHAP ( Challenge Handshake Authentication Protocol ) est un protocole d'authentification sécurisé qui est sûr à utiliser une fois mis en œuvre. Contrairement à PAP , CHAP utilise une représentation du mot de passe de l'utilisateur plutôt que le mot de passe lui-même. Le serveur distant envoie un défi au client distant en utilisant la fonction de hachage pour calculer un MD5 (Message Digest- 5) résultat de hachage en réponse à ce défi. Le client d'accès à distance , à son tour , renvoie le résultat de hachage MD5 au serveur distant . Le serveur d'accès à distance calcule l'algorithme en accédant au résultat de hachage et compare le résultat à celui envoyé par le client . Une fois le serveur distant voit un match en résulte, il confirme les informations d'identification du client et lui permet d'accéder au serveur distant. Ce deux - way handshake fait CHAP sécurisé.
    Extensible Authentication Protocol

    EAP ( Extensible Authentication Protocol ) est un protocole d'authentification sécurisé utilisé pour le cadre en fournissant une infrastructure pour clients distants et d'authentification ou des serveurs distants pour accueillir des modules enfichables pour leurs méthodes d'authentification (actuels et futurs ) . EAP prend en charge un certain nombre de schémas d'authentification , y compris les cartes à puce , Kerberos , la clé publique , une fois les mots de passe et autres. Utilisez EAP lorsque vous voulez authentifier PPP (Protocole Point-to- Point) à base de connexions , qui comprennent dial-up, VPN (Virtual Private Network) accès à distance et des connexions de site à site. EAP est également utile dans l'authentification des commutateurs de réseau filaire et sans fil ( commutateurs et routeurs Ethernet ) et des points d'accès sans fil IEEE ( Institute of Electrical and Electronics Engineers ) l'accès au réseau 802.1x .

    EAP utilise une série fixe de messages envoyés dans un ordre spécifique , ce qui permet un échange ouvert de messages entre le client distant et le serveur distant . La méthode EAP détermine la durée et les détails de l'authentification entre le client et le serveur.
    Internet Protocol Security Authentication

    IPSec (Internet Protocol Security ) authentification est un moyen sécurisé d'authentification sur l'Internet. Il permet aux utilisateurs de chiffrer et /ou signer des messages pour envoyer des documents confidentiels , très sensibles sur le réseau. Transmissions IPSec utilisent des méthodes d'authentification Kerberos qui comprennent , de confiance CA (Certificate Authority ) ou clés secrètes partagées ou des chaînes. Il est important que les expéditeurs et les destinataires ont la même méthode d'authentification pour maintenir l'échange de communication sécurisé . En d'autres termes , l'émetteur et le récepteur ne seront pas en mesure de communiquer en toute sécurité si l' on ne prend pas en charge la même méthode d'authentification.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Public Tutorial d'authentification par clé 
  • Méthodes d'authentification EAP 
  • Qu'est-ce que ActivClient 6.1 x86 
  • Comment obtenir & Trouver un Cisco PIX Numéro de série 
  • Sans-fil Options Internet Security 
  • Comment voir qui se sert de votre routeur sans fil 
  • Comment se débarrasser de l' Conficker 
  • Qu'est-ce qu'une attaque de scan de port sur ​​un ordinateur 
  • Comment arrêter adresses IP d'utiliser mon Connection 
  • Public & Private Encryption Key expliqué 
  • Connaissances Informatiques © http://www.ordinateur.cc