“Conocimiento Redes>Seguridad de Red

Protocolo de autenticación

2015/4/7
Un protocolo de autenticación necesita para probar la identidad de un cliente sin exponer la información de validación a terceros . Los primeros sistemas de autenticación envía los nombres de usuario y contraseñas de texto sin formato a través de redes . Estos mensajes pueden ser leídos por terceros y por lo tanto los protocolos de autenticación tenido que adelantar o ser objeto de interceptación y la corrupción.
Sistemas de autenticación

problemas están estrechamente vinculados a los sistemas de encriptación . El método de cifrado tiene que ser único para esa sesión. Un sistema de encriptación que incluye una variable , conocido como una clave , crea un sistema de cifrado única para cada sesión . Esto presenta otro problema . La clave tiene que ser conocido por ambas partes en una sesión y para nadie más . Distribución de claves entre los participantes es fundamental para los sistemas de autenticación .
Solución

En un sistema secreto compartido , el cliente y el servidor de autenticación saben la contraseña del usuario . El cliente no envía la contraseña. El sever envía una frase de comprobación , que el cliente manipula de alguna manera el uso de su contraseña. Se devuelve el texto alterado . Si el servidor obtiene los mismos resultados , el cliente ha probado su identidad.

Distribución

mayoría de los protocolos de autenticación de secreto compartido utilizar en conjunción con un sistema de entradas o certificados . Cada usuario ya tiene una clave para la comunicación con la autoridad de certificación . Al comienzo de la sesión , cada parte en la transacción se identifica ante la autoridad que luego distribuye las claves para esa sesión. Este sistema se conoce como autenticación Diffie -Hellman .

Seguridad de Red
Cómo quitar la contraseña del administrador en las computadoras portátiles Dell
¿Cuál es el propósito de la función de autenticación de seguridad de red?
Si el protocolo Telnet encripta datos transmitidos que, por lo tanto, no pueden ser leídos por otros en la red?
DSS Requisitos de instrucción en seguridad de PCI
¿Qué sistema establece un proceso uniforme utilizado para proteger los sistemas de información del Departamento de Defensa de ataques u otra actividad maliciosa?
Cómo comprobar la configuración de ACL Web Cuando se bloquea el acceso Después de DNS Lookup
¿Por qué necesitamos reglas de seguridad para usar Internet?
¿Todos los sitios web son seguros y protegidos?
Conocimiento de la computadora © http://www.ordenador.online