Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Types de logiciels de surveillance r…
  • Comment se connecter à l'écran d'o…
  • Comment puis-je vérifier mon site v…
  • Puis-je bloquer toutes les adresses …
  • Comment faire pour empêcher les gen…
  • Comment vaincre une procuration 
  • Network Protection Systems 
  • Comment faire pour contourner les fi…
  • Quels sont les deux différents type…
  • Quel est le mode de SSL 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Méthodes d'authentification EAP

    Quand les ordinateurs établir la communication réseau avec l'autre, chaque ordinateur doit assurer l'authentification , ce qui prouve que les ordinateurs sont les dispositifs qui ils prétendent être . Sans authentification , d'autres utilisateurs peuvent être en mesure de configurer leur ordinateur pour faire passer de véritables ordinateurs impliqués dans intercepter les données et de communication. L' Extensible Authentication Protocol , ou EAP , est utilisé par les ordinateurs Microsoft Windows pour fournir une méthode d'authentification qui ordinateurs peuvent utiliser pour identifier les uns les autres avant d'établir la connectivité réseau. EAP TLS

    utilisant EAP , vous pouvez configurer l'authentification entre les ordinateurs de prendre place à l'aide de sécurité de la couche transport , ou TLS. Cela signifie que que l'authentification entre les ordinateurs en communication a lieu à la couche de transport , l'un des sept couches du modèle OSI , ou interconnexion des systèmes ouverts , modèle de communication réseau .

    Cette couche du modèle OSI, ordinateurs s'identifier mutuellement par l'utilisation de codes intégrés dans les cartes à puce et des ordinateurs avec des lecteurs de carte à puce connecté doivent être utilisés pour se connecter à d'autres nécessitant une authentification par carte à puce . Un autre procédé d' authentification forte à la couche de transport , qui est soutenue par EAP , est une authentification à base de certificat . Dans ce cas , l'ordinateur génère un certificat numérique , qui est installé sur un ordinateur qui a besoin de communiquer avec elle. EAP est alors configuré sur les deux ordinateurs nécessitant l'utilisation de certificats numériques à des fins d'identification.

    Un ordinateur tente d'établir la communication avec un ordinateur configuré pour utiliser l'authentification basée sur les certificats devra présenter son propre certificat numérique avant cet ordinateur permettra d'établir la communication . Les certificats numériques sont difficiles à reproduire, cela est considéré comme une méthode d'authentification très sécurisée .
    EAP MD5

    Message Digest 5 , ou MD5, est une méthode de stimulation d'authentification . Dans un réseau utilisant l'authentification MD5, quand un ordinateur tente d'établir une communication avec un second ordinateur, il n'envoie pas un mot de passe sur le réseau, ce qui pourrait se intercepté par des utilisateurs non autorisés . Au lieu de cela , le deuxième ordinateur renvoie une série de caractères que la communication de processus informatiques , en utilisant le mot de passe nécessaire pour la communication doit être établie. Le résultat de ce traitement est renvoyé vers le second ordinateur , et si le premier ordinateur a utilisé un mot de passe valide pour obtenir le code résultant , le deuxième ordinateur permet d'établir la communication .
    MS CHAP v2

    MS CHAP v2 ou Microsoft Challenge Handshake Authentication Protocol version deux, est une méthode disponible pour EAP pour l'authentification des ordinateurs communicants. Il s'agit d'un procédé d'authentification à deux voies , ce qui signifie que les deux ordinateurs doivent s'authentifier avec l'autre. Le procédé implique un ordinateur client auprès d'un serveur de connexion , tout d'abord la réception d'un message de demande à partir du serveur . Le défi contient une chaîne de caractères.

    L'ordinateur client utilise un processus arithmétique connu comme un algorithme de brouiller le message de défi . Ce processus est connu comme « hachage » et l'algorithme utilisé est un algorithme de hachage sécurisé , ou SHA . Le client envoie ensuite la chaîne hachée résultant de personnages sur le serveur , et envoie également une chaîne de défi en soi. Le serveur vérifie que les informations sont correctes , alors seulement elle ne s'applique sa propre SHA au défi lancé par le client.

    Le serveur envoie la chaîne hachée résultant de caractères vers le client . Le client vérifie les informations reçues à partir du serveur , et si elle est correcte , il peut commencer à utiliser la connexion qui est maintenant établie. Si elle ne reconnaît pas la réponse du serveur , il rompt la connexion.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Étapes pour ARP Spoofing 
  • Les problèmes de confidentialité des données 
  • Une entente d'infrastructure 
  • Comment trouver un résumé de la passerelle à Comcast 
  • Comment trouver des ports ouverts sur Poste de travail 
  • Vulnerability Scanner Outils 
  • Comment faire pour configurer Internet Key Exchange Protocol Security 
  • Comment préparer le HP Blade Server pour la configuration C7000 
  • Comment configurer Snort 
  • Détecter les intrusions réseau 
  • Connaissances Informatiques © http://www.ordinateur.cc