| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvad er fordelene ved Kerberos-godkendelse
    ? Kerberos er en authentication protokol til computernetværk udviklet af Massachusetts Institute of Technology ( MIT) . Oprindeligt udelukkende anvendes på MIT , blev senere versioner udgivet og gjort frit tilgængelige . Kerberos er standard authentication protocol i Windows 2000 og de ​​efterfølgende versioner af Windows . Mac OS X , FreeBSD, AIX og mange UNIX-og Linux -distributioner også udnytte Kerebros . Gennem brug af en nøgle (KDC ) giver Kerberos ekstra sikkerhed og godkendelse ved hjælp af stærk kryptering. Password Protection
    Kerberos beskytter adgangskoder via kryptering.

    Passwords er aldrig sendes over netværket som almindelig tekst , der forhindrer "password sniffing ", hvor hackere fange og overvåge netværkspakker søger efter bruger-id'er og adgangskoder. Kerberos benytter en tredjepart server som en voldgiftsmand , eller KDC . Når en bruger logger ind, KDC tager bruger-id og password hash , giver Authentication Services ( AS). En hemmelig nøgle foretages derefter fra brugerne password hash . For servere denne nøgle er tilfældigt genereret . KDC derefter returnerer et Ticket Tildeling Ticket ( TGT ) med en session nøgle til rekvirenten .
    Gensidig godkendelse

    klient og server (eller begge servere , for serveren server kommunikation ), skal bekræfte deres partnere ægthed. Dette gøres ved at sende udfordring koder og reaktioner mellem systemerne. Det første system genererer udfordringen koden og sender den til det andet system . Det andet system reagerer ved at sende et svar på den udfordring sammen med en udfordring af sine egne. Det første system kontrollerer den anden systemer respons og svar på den udfordring, det har modtaget. Det andet system kontrollerer respons første system og fuldender godkendelse. Denne proces hjælper med at forhindre " mand i midten" -angreb, hvor en hacker forsøger at opsnappe kommunikation og udgør som den oprindelige klient eller server.
    Beskyttelse mod Brute Force og Replay angreb < br >

    Kerberos bruger tidsstempler og levetid information til sikker kommunikation inden for netværket , så grænser skal sættes på varigheden af ​​godkendelser . Ved jævnligt at anmode ny godkendelse, vil-være angribere ville hele tiden over for nye kryptografiske Cyphers at forsøge at afkode . Typisk er ingen billet får en levetid, der er længere end det anslåede tidspunkt for en hacker at knække krypteringen af billetten.
    Time Testet , industri-godkendte og støttede

    Kerberos var otte år undervejs og har været offentligt tilgængelige i 20 år. Den er baseret på åbne Internet-standarder , i modsætning til mange proprietære metoder til godkendelse. Som et resultat heraf er der et meget stort fællesskab af støtte , afprøvning og instruktion bag Kerberos . Mange industri eksperter har analyseret Kerberos , herunder programmører, kryptografer , sikkerhed analytikere og ingeniører. Fortsat vurdering giver sikkerhed i den viden, at eventuelle svagheder , der opdages , vil blive behandlet og afhjulpet hurtigt .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan nulstilles Administrator Password Efter en XP Up…
    ·Sådan Detect Packet Snifning 
    ·Sådan Bypass Firewalls 
    ·Sådan Find Cached Passwords 
    ·Sådan SSI Med Apache2 
    ·Sikkerhed af Wi-Fi og kreditkort køb 
    ·Hvordan man laver en computer Untraceable 
    ·Hvordan skal tjekkes for godkendelse til administrator …
    ·Microsoft Firewall i Windows XP 
    ·Hvad er en ikke-administreret Client 
      Anbefalede Artikler
    ·Hvordan du konfigurerer en computer på en trådløs ro…
    ·Sådan deaktiverer WPA Security i Linksys 
    ·Sådan Secure en SSH -server til Windows 
    ·Sådan Drej Cable DSL-modem Off & Back On 
    ·Sådan foretages fejlfinding Your trådløse forbindels…
    ·Sådan testes en Dell 3300 Wireless 
    ·Sådan ændres at HP Network Devices Support Indstillin…
    ·Sådan manuelt at konfigurere Proxy Server til AT & T 
    ·Hvordan VoIP Works 
    ·Sådan bruger IP-adresser 
    Copyright © Computer Viden http://www.computerdk.com