“Conocimientos Redes>Seguridad de Red

¿Qué es la autenticación CRAM

2016/2/21
? Autentificación CRAM es un sistema de dos niveles se utiliza para autenticar a los usuarios de la red. Los dos niveles son la autenticación básica y autenticación implícita . CRAM es un acrónimo de mecanismo de autenticación desafío -respuesta. Desafío -Respuesta de autenticación

CRAM desafía al usuario escribir o bien un nombre de usuario y contraseña , o simplemente una contraseña , para acceder a los datos que se esconde . Este desafío está en la forma de una ventana pop -up solicitando la información requerida cuando se accede al sitio web. Puede ser limitado a sólo una página en un sitio web o un directorio completo .
Autenticación básica

autenticación básica es una forma relativamente bajo nivel de autenticación, el más simple forma de autenticación disponible. Durante muchos años fue el método de autenticación más utilizado. Las contraseñas están cifradas y muchas veces no pueden ser vistos como texto sin formato cuando se ingresa y se envía a través de Internet . Esto hace que sean fáciles de robar por los piratas y permite que otros tengan acceso que de otro modo no lo haría. Es menos segura que la autenticación implícita .
Autenticación Digest

autenticación implícita , por otra parte, no presentar la contraseña de texto a través de la red. En su lugar , se presenta un resumen MD5 que contiene la contraseña , lo que ayuda a evitar que los hackers que están tratando de encontrar las contraseñas en una red de conseguirlo. Este método se considera más seguro que lo básico y se utiliza con mayor frecuencia para las páginas protegidas por contraseña en una red.
Utiliza

autenticación CRAM es utilizado por un número de tipos de servidores como una forma de evitar que los espectadores no deseados de ver directorios, archivos o páginas en una red o página web.

Seguridad de Red
Cómo solicitar un certificado de un Cisco Pix
Cómo eliminar Yahoo Cookies
Cómo encontrar las contraseñas almacenadas en caché
Pros y contras de los sistemas de detección de intrusos
Cómo proteger contra un ataque de inundación SYN
La importancia y tipos de seguridad para los equipos cliente
Las preocupaciones de seguridad de acceso remoto
Tipos de autenticación de Internet Herramientas de servicio
Conocimientos Informáticos © http://www.ordenador.online