Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment ajouter un serveur sur un Sy…
  • Comment vérifier la sécurité d'un…
  • Comment sécuriser PII sur les serve…
  • Comment faire pour résoudre les pro…
  • Quels sont les avantages d' Kerberos…
  • Définition d'authentification 
  • Comment obtenir & Trouver un Cisco P…
  • Comment le port de l'avant avec le S…
  • Comment protéger le port 443 
  • Comment faire pour modifier un SSID …
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Quels sont les avantages d' Kerberos

    ? Kerberos est un protocole d'authentification réseau développé à l'Institut de technologie du Massachusetts (MIT) qui utilise un modèle client-serveur pour fournir une identification mutuelle. Le serveur et l'utilisateur doit aussi vérifier leur identité , à la protection contre les attaques par rejeu et les écoutes . Le protocole prévoit la cryptographie à clé publique pour l'authentification, et s'appuie sur un tiers de confiance. Le protocole est nommé d'après Kerboros de la mythologie grecque , le chien de monstre à trois têtes de le dieu Hadès . Password Protection

    principale innovation est la Kerberos protocole est que les mots de passe des utilisateurs n'ont pas besoin d' être envoyé sur un réseau , que ce soit en clair ou sous le cryptage. Le protocole repose plutôt sur ​​des clés secrètes qui sont transmises à un cryptage qui ne peuvent pas être interceptées . Si la sécurité d'un réseau est compromise, il n'est toujours pas possible pour les intrus d'interpréter le contenu de la communication réseau. L'authentification des utilisateurs et des services cibles sont bien fixées.
    Client /Serveur d'authentification

    Dans Kerberos , le client et le serveur doivent s'authentifier mutuellement à l'autre. La communication est rompue si chacun n'est pas en mesure d'authentifier l' homologue .
    Client /Serveur Ticket Certification

    En plus de l' authentification mutuelle, les billets passés du serveur au client , et vice versa , sont horodatées et inclure des informations de durée de vie. La durée de l'authentification est donc limitée . La durée d'une mise en œuvre de l'utilisateur peut être modifié par la conception , mais la limite est généralement assez faible pour que les attaques par rejeu ( et les attaques par force brute ) ne sont pas réalisables . En veillant à ce que la durée de vie est inférieure à un cryptage théoriquement possible le temps de fissuration , la communication reste entièrement sécurisé .
    Durabilité et la réutilisabilité

    authentifications en utilisant le protocole Kerberos sont durables et réutilisable. Une fois qu'un utilisateur s'est authentifié en utilisant le protocole , l'authentification est réutilisable pour toute la durée du billet . En d'autres termes , il est possible de rester authentifié via le protocole Kerberos sans avoir à ré - entrer un nom d'utilisateur et mot de passe sur le réseau (jusqu'à l' expiration de l'authentification ) .
    Service Session génération de clés < br > Photos

    Parce que le modèle Kerberos utilise une méthode de cryptage à double clef, la clef de session de service qui en résulte fournit également un lien spécial entre le client et le service qui est entièrement sécurisé . Cette relation spéciale "secret" est utilisable comme une clé de chiffrement pour le client /service de conversation, qui ajoute une sécurité supplémentaire aux communications basée sur Kerberos .
    Internet Standards

    protocole Kerberos repose entièrement sur des normes Internet ouvertes , et ne se limite pas à des codes exclusifs ou de mécanismes d'authentification. Cela permet aux développeurs de s'appuyer sur un certain nombre d'implémentations de référence libres et ouverts grâce à des fonds publics. En outre, les applications commerciales peu coûteuses peuvent être achetés ou développés indépendamment .
    Ubiquity

    Peut-être la plus grande force de Kerberos est « la force du nombre . " Parce que Kerberos est devenu si largement utilisé et approuvé par les meilleurs développeurs, experts en sécurité et cryptologists , toutes les nouvelles carences ou des manquements sont susceptibles d'être identifiés et surmontés immédiatement . Contrairement à un système propriétaire inhabituelle , il ya suffisamment d'investissements dans Kerberos que sa sécurité a atteint une masse critique qui serait presque impossible à surmonter.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour vérifier pour les réseaux Microsoft utilisateurs sans mot de passe 
  • Comment employer Role-Based Security Software 
  • Les normes ANSI A12 
  • Comment reconnaître les symptômes de dépression 
  • Comment ajouter un mot de passe pour un Linksys 
  • Comment choisir un pare-feu d'entreprise 
  • Qu'est-ce 8E6 R3000 
  • About: Blank Hijack Menace 
  • Comment contourner sites bloqués 
  • Protocole crypté 
  • Connaissances Informatiques © http://www.ordinateur.cc