| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvad er fordelene ved Kerberos
    ? Kerberos er et netværk authentication protokol udviklet på Massachusetts Institute of Technology (MIT ), der bruger en klient-server -model til at yde gensidig identifikation. Serveren , og brugeren skal både kontrollere deres identitet, med beskyttelse mod replay angreb og aflytning . Protokollen giver public-key kryptografi til godkendelse , og er afhængig af en betroet tredjepart . Protokollen er opkaldt efter Kerboros af græsk mytologi, den tre -hovede monster hund af guden Hades . Password Protection

    Kerberos-protokollen primære nyskabelse er, at brugernes passwords ikke behøver at blive sendt over et netværk, enten i klartekst eller under kryptering. Protokollen stedet afhængig hemmelige nøgler , der overføres i et kryptering, som ikke kan aflyttes . Hvis sikkerheden for et netværk er kompromitteret , er det stadig ikke muligt for ubudne gæster at fortolke indholdet af netværkskommunikation . Brugergodkendelse og target -tjenester forblive sikker.
    Client /Server Authentication

    Inden Kerberos , skal klienten og serveren hver godkende til den anden. Kommunikation bryder ned, hvis hver side ikke er i stand til at autentificere modpart.
    Client /Server Ticket Certificering

    Ud over gensidig godkendelse , billetterne passerede fra server til klient , og vice versa , er tidsstemplet og omfatter levetid information. Varigheden af ​​autentificering er derfor begrænset . Varigheden af ​​en bruger implementering kan modificeres ved design, men grænsen er generelt lav nok til at sikre , at genafspilningsforsøg (og brute force angreb) ikke er mulige. Ved at sikre , at levetiden er mindre end nogen teoretisk - mulig kryptering revner tid , forbliver kommunikationen fuldstændig sikre.
    Holdbarhed og genanvendelighed

    Legaliseringer bruger Kerberos-protokollen er holdbare og genbruges . Når en bruger er autentificeret ved hjælp af protokollen, autentificering er genanvendelig for levetiden af billetten. Med andre ord er det muligt at forblive autentificeres via Kerberos-protokollen , uden at skulle indtaste et brugernavn og en adgangskode på tværs af netværket (indtil godkendelsen udløber) .
    Service Session Key Generation < br >

    Fordi Kerberos modellen bruger en dual- nøgle kryptering metode , at den service session nøgle, der resulterer også en særlig forbindelse mellem klient og service, som er helt sikker. Denne specielle "hemmelige" forbindelsen er anvendelig som en krypteringsnøgle for kunden /tjenesten samtale , som tilføjer ekstra sikkerhed til Kerberos - baseret kommunikation .
    Internet Standards

    Kerberos-protokollen udelukkende afhænger åbne Internet -standarder , og er ikke begrænset til proprietære koder eller authentication mekanismer . Dette gør det muligt for udviklere at påberåbe sig nogen antallet af frie og åbne referenceimplementeringer med offentlige midler. Desuden kan billige kommercielle implementeringer blive købt eller udviklet selvstændigt .
    Ubiquity

    Måske den største styrke i Kerberos er " styrke i antal . " Fordi Kerberos er blevet så udbredt og tillid ved top udviklere, sikkerhedseksperter og kryptografer eventuelle nye svagheder eller brud vil sandsynligvis blive identificeret og overvinde det samme. I modsætning til en usædvanlig proprietært system , er der nok investering i Kerberos , at landets sikkerhed har nået en kritisk masse, der ville være næsten umuligt at overvinde.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan installeres Cisco PIX 
    ·Hvordan implementerer jeg 802.1X-godkendelse 
    ·Trin til ARP spoofing 
    ·Computer Godkendelsesmetoder 
    ·Authentication Definition 
    ·Hvordan kan man se , hvis du er blevet ramt af en DOS A…
    ·Step - by-Step -processen til Set Up en WPA Security fo…
    ·Sådan deaktiveres SSL i Windows 
    ·Sådan Detect Packet Snifning 
    ·Sådan Bloker en hjemmeside Domain 
      Anbefalede Artikler
    ·Sådan konfigureres en Home Server 
    ·Sådan Send invitationer til fjerncomputere 
    ·Sådan får Omkring en Websense Shopping Block 
    ·Sådan Set Up en Test Website 
    ·Afslutnings Cat 6 kabel 
    ·Hvad er Two -Way Authentication 
    ·Forståelse Traceroute Resultater 
    ·Sådan justeres en kabelmodem 
    ·Sådan oprettes en gratis afspilningsliste for MySpace 
    ·Sådan Tilslut My iMac til min Wii Trådløs 
    Copyright © Computer Viden http://www.computerdk.com