Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Hva er fordelene ved Kerberos Authentication
    ? Kerberos er en godkjenningsprotokoll for datanettverk utviklet av Massachusetts Institute of Technology ( MIT ) . Opprinnelig brukt utelukkende ved MIT , ble senere versjoner publisert og gjort fritt tilgjengelig. Kerberos er standard autentisering protokollen i Windows 2000 og senere Windows-versjoner . Mac OS X , FreeBSD , AIX og mange UNIX-og Linux -distribusjoner også benytte Kerebros . Gjennom bruk av en Key Distribution Center ( KDC ) har Kerberos ekstra sikkerhet og autentisering ved hjelp av sterk kryptografi. Passordbeskyttelse
    Kerberos beskytter passordene via kryptering.

    Passord er aldri sendes over nettverket i klartekst , hindrer "passord sniffing " der hackere fange opp og overvåke nettverkspakker søker etter bruker-ID og passord . Kerberos bruker en tredjeparts server som voldgiftsdommer , eller KDC . Når en bruker logger inn, tar KDC bruker-ID og passord hash , som gir Authentication Services ( AS ) . En hemmelig nøkkel er deretter gjort fra brukerne passord hash . For servere denne tasten er tilfeldig generert . KDC returnerer deretter en ticket-tildeling Ticket ( TGT ) med en økt nøkkel til forespørselen.
    Gjensidig godkjenning

    klient og server ( eller begge serverne , for serveren til server kommunikasjon ) må bekrefte sin partnere autentisitet. Dette gjøres ved å sende utfordring koder og responser mellom systemene . Det første systemet genererer utfordringen koden og sender den til det andre systemet . Det andre systemet reagerer ved å sende et svar på utfordringen sammen med en utfordring i seg selv. Det første systemet verifiserer andre systemer respons og svar på utfordringen de har mottatt . Det andre systemet verifiserer responsen til den første systemet og fullfører autentisering. Denne prosessen bidrar til å hindre " mann i midten "-angrep , der en hacker forsøker å fange opp kommunikasjon og posere som den opprinnelige klient eller server.
    Beskyttelse mot Brute Force og Replay Angrep

    Kerberos bruker tidsstempler og levetid informasjon til sikker kommunikasjon i nettverket , slik at grensene for å bli satt på varigheten av godkjenninger . Ved jevne mellomrom ber om ny godkjenning, vil være angripere ville stadig møte nye kryptografiske Cyphers å forsøke å dekode . Vanligvis er ingen billett gitt en levetid som er lengre enn estimert tid for en hacker å knekke krypteringen av billetten .
    Tid Testet , Industri Godkjent og støttede
    < p > Kerberos var åtte år å lage , og har vært offentlig tilgjengelig i 20 år . Den er basert på åpne Internett-standarder , i motsetning til mange proprietære metoder for autentisering . Som et resultat, er det et veldig stort fellesskap av støtte, testing og instruksjon bak Kerberos . Mange bransjeeksperter har analysert Kerberos , inkludert programmerere, cryptologists , sikkerhet analytikere og ingeniører . Fortsatt vurdering gir trygghet i vissheten om at eventuelle svakheter som er oppdaget vil bli tatt opp og utbedret raskt.

    früher :

     Weiter:
      Relatert Artike
    ·Slik blokkerer nettsider på WRT54G v7 
    ·Hva ville skje hvis en Cyber ​​Shockwave Hit oss 
    ·Slik installerer Antivirus Protection på en Network Sw…
    ·Hvordan fortelle om en bærbar PC for sikkerheten har b…
    ·Hvordan tillate Forms -Based Authentication 
    ·Hva er SSL 2.0 
    ·Brannmur Regler for Exchange Server 
    ·Hvordan Trust en sertifiseringsinstans 
    ·Slik konfigurerer en DMZ Med en CCTV System 
    ·Hvordan blokkering Blokkert nettadresser 
      Anbefalte artikler
    ·Fordelene av Remote Access VPN 
    ·Network Cable Kabling Å 
    ·Hva er MRTG Grafer 
    ·Hvordan erstatte en intern modem på en stasjonær Dell…
    ·Hvordan lage en Microsoft VPN 
    ·Slik blokkerer nettsteder med Linksys WRT310N rutere 
    ·Slik publiserer du et Word dokument på Internett 
    ·Hvordan bruke Coova Med DD - WRT 
    ·Hvordan endre en trådløs IP 
    ·Hvordan sende kommandoer til andre datamaskiner på et …
    Copyright ©  Datamaskin  http://www.datamaskin.biz/