“Conocimientos Redes>Seguridad de Red

Protocolos de autenticación seguros

2011/5/16
Autenticación segura a través de una red que hace una gran diferencia, especialmente si usted tiene datos importantes que no quiera comprometerse. PAP ( Password Authentication Protocol ) , un método de autenticación común, requiere que los usuarios se autentican en servidores remotos , pero sigue siendo inseguro. Use PAP sólo si el medio ambiente no es compatible con otros métodos de autenticación , sin embargo , es aconsejable para reemplazarlo con un protocolo de autenticación más seguro . Protocolo de autenticación por desafío mutuo

CHAP ( Protocolo de autenticación por desafío ) es un protocolo de autenticación segura de que es seguro de usar una vez implementado . A diferencia de PAP , CHAP utiliza una representación de la contraseña del usuario en lugar de la contraseña en sí. El servidor remoto envía un desafío al cliente remoto mediante función hash para calcular el MD5 (Message Digest- 5 ) resultado de control en respuesta al desafío . El cliente de acceso remoto , a su vez , envía de vuelta el resultado hash MD5 al servidor remoto . El servidor de acceso remoto calcula el algoritmo mediante el acceso al resultado hash y compara el resultado con el enviado por el cliente . Una vez que el servidor remoto ve un partido resultante , confirma las credenciales del cliente y le permite acceder a un servidor remoto. Este doble sentido apretón de manos hace CHAP seguro.
Protocolo de autenticación extensible

EAP ( Extensible Authentication Protocol) es un protocolo de autenticación segura usado para el marco , proporcionando una infraestructura para clientes remotos y autentificación o servidores remotos para alojar módulos plug-in para los métodos de autenticación (actuales y futuros) . EAP es compatible con varios esquemas de autenticación como tarjetas inteligentes, Kerberos , la clave pública , contraseñas de única vez y otros. Utilice EAP cuando se quiere autenticar PPP ( Protocolo punto a punto) a base de conexiones , que incluyen acceso telefónico, VPN (Virtual Private Network ), acceso remoto y conexiones de sitio a sitio . EAP es también útil en la autenticación de los conmutadores de red y conexiones inalámbricas ( switches Ethernet y routers ) y puntos de acceso inalámbricos de IEEE ( Institute of Electrical and Electronics Engineers ) acceso a la red basada en 802.1X .

EAP utiliza una serie fija de mensajes enviados en un orden específico , lo que permite un intercambio abierto de mensajes entre el cliente remoto y el servidor remoto. El método EAP determina la longitud y los detalles de la autenticación entre el cliente y el servidor.
Internet Protocolo de autenticación de seguridad

IPSec (Internet Protocol Security ) es la autenticación una forma segura de autentificación a través de Internet . Permite a los usuarios cifrar y /o firmar mensajes con el fin de enviar material confidencial y altamente sensibles en la red. Transmisiones IPSec utilizan métodos de autenticación que incluyen Kerberos , trusted CA ( Autoridad de Certificación) o claves secretas compartidas o cadenas . Es importante que los remitentes y destinatarios tienen el mismo método de autenticación para mantener el intercambio de comunicación segura . En otras palabras , el emisor y el receptor no será capaz de comunicarse de forma segura si uno no es compatible con el mismo método de autenticación.

Seguridad de Red
Cómo supervisar el tráfico de red en mi PC con Freeware
Cómo configurar SSG 5
Cómo configurar el servidor de seguridad para trabajar con Wild consola de juegos Tangente
Cómo hacer un ID de Lotus Notes
Cómo deshabilitar la cuenta de administrador en Windows XP Home
Cómo bloquear una IP en un PIX
Acerca de Proxy Firewall
Tipos de EAP
Conocimientos Informáticos © http://www.ordenador.online