Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Hva er fordelene med Kerberos
    ? Kerberos er en nettverksgodkjenningsprotokoll utviklet ved Massachusetts Institute of Technology ( MIT ) som bruker en klient-server modell for å gi gjensidig identifikasjon. Serveren og brukeren må både bekrefte sin identitet , med beskyttelse mot omspillingsforsøk og avlytting . Protokollen åpner for offentlig - nøkkel kryptografi for autentisering , og er avhengig av en pålitelig tredjepart . Protokollen er oppkalt etter Kerboros i gresk mytologi , den trehodet monster hund av guden Hades . Passordbeskyttelse

    Kerberos -protokollen primære innovasjon er at brukerpassord ikke trenger å sendes over et nettverk , enten i ren tekst eller under kryptering. Protokollen bygger i stedet på hemmelige nøkler som overføres i en kryptering som ikke kan bli fanget opp . Hvis sikkerheten til et nettverk er kompromittert , er det fortsatt ikke mulig for inntrengere å tolke innholdet i nettverkskommunikasjon. Brukerautentisering og målrette tjenester forbli sikker .
    Client /Server Authentication

    Innenfor Kerberos , må klienten og serveren hver autentisere til den andre. Kommunikasjon bryter ned hvis hver side er ikke i stand til å autentisere motstykke.
    Client /Server Ticket sertifisering

    I tillegg til gjensidig godkjenning , passerte billetter fra server til klient , og vice versa , er timestamped og inkluderer livstid informasjon. Varigheten av autentisering er dermed begrenset. Varigheten av en bruker implementering kan endres ved design, men grensen er generelt lav nok til å sikre at omspillingsforsøk (og brute force angrep ) er ikke gjennomførbart. Ved å sørge for at levetiden er mindre enn noen teoretisk - mulig kryptering sprengning tid , forblir kommunikasjonen helt sikker.
    Holdbarhet og gjenbruk

    godkjenninger ved hjelp av Kerberos -protokollen er holdbare og gjenbrukbare. Når en bruker har autentisert ved hjelp av protokollen , er autentisering gjenbrukbare for levetiden på billetten . Med andre ord , er det mulig å forbli autentisert gjennom Kerberos -protokollen uten å måtte taste inn et brukernavn og passord på tvers av nettverket (til godkjenning utløper) .
    Tjenesten Session Key Generation

    Fordi Kerberos modellen benytter en dual- nøkkel kryptering metodikk , tjenesten session nøkkelen som resulterer også gir en spesiell forbindelse mellom klienten og service som er helt sikkert . Denne spesielle "hemmelige" tilkobling er brukbart som en krypteringsnøkkel for klient /tjeneste samtalen, som gir ekstra sikkerhet til Kerberos - basert kommunikasjon .
    Internet Standards

    Kerberos -protokollen baserer seg på åpne Internett-standarder , og er ikke begrenset til proprietære koder eller autentisering mekanismer . Dette tillater utviklerne å stole på så mange gratis og åpen referanseimplementasjoner gjennom offentlige midler. I tillegg kan rimelige kommersielle implementeringer bli kjøpt eller utviklet uavhengig .
    Ubiquity

    Kanskje den største styrken Kerberos er " styrke i tallene . " Fordi Kerberos har blitt så mye brukt og klarert av topp utviklere, sikkerhetseksperter og cryptologists , eventuelle nye svakheter eller brudd vil trolig bli identifisert og overvinne umiddelbart . I motsetning til en uvanlig proprietære system , det er nok investering i Kerberos at sikkerheten har nådd en kritisk masse som vil være nesten umulig å overvinne.

    früher :

     Weiter:
      Relatert Artike
    ·Network Access Autentisering og sertifikater 
    ·Hvordan å løse en dataetterforskning sak 
    ·Grunnleggende om Kerberos 
    ·Hva er en SSL konto 
    ·Hvordan holde datasikkerheten 
    ·Hvordan overføre Terminal Server lisenser til en annen…
    ·Hva er Riktig Tillatelser for brukernes delte mapper 
    ·Hvordan Fange All trafikk på SonicWALL 
    ·Hvordan sikre My D Link 
    ·Slik Finn en Rogue DHCP Server 
      Anbefalte artikler
    ·Hvordan slå på Bluetooth for en Dell XPS M1330 
    ·Microsoft VPN Problemer 
    ·Kan jeg ha en Fast & Wireless Router koblet til datamas…
    ·Hvordan Åpne Wireless LAN 
    ·Hvordan beregne hvor lang tid en Nedlastingen vil ta 
    ·Slik konfigurerer et Grandstream GXW - 4104 
    ·Vil en trådløs ruter Work Som skriverserver 
    ·Hvordan få tilgang til en lokal DYMO skriver koblet ti…
    ·Hvordan Reset NETGEAR WGPS606 
    ·Ulempene ved hjelp av en serverbasert nettverk 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/