Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vilka är fördelarna med Kerberos-verifiering

    ? Kerberos är ett autentiseringsprotokoll för datornätverk som utvecklats av Massachusetts Institute of Technology ( MIT ) . Ursprungligen användes enbart vid MIT , har senare versioner publiceras och göras fritt tillgängligt . Kerberos är standard autentiseringsprotokollet i Windows 2000 och senare Windows- versioner . Mac OS X , FreeBSD , AIX och många UNIX-och Linux- distributioner använder även Kerebros . Genom användning av en Key Distribution Center ( KDC ) , ger Kerberos extra säkerhet och autentisering med hjälp av stark kryptering . Lösenordsskydd
    Kerberos skyddar lösenord via kryptering .

    lösenord är aldrig skickas över nätverket i klartext , förebygga " lösenord sniffa " där hackare fånga och övervaka nätverkspaket söker efter användarnamn och lösenord . Kerberos använder en tredje part server som skiljeman , eller KDC . När en användare loggar in , tar KDC användar-ID och lösenord hash , ger Authentication Services ( AS ) . En hemlig nyckel görs sedan från användare lösenord hash . För servrar denna nyckel genereras slumpmässigt . KDC returnerar sedan en Ticket Granting Ticket ( TGT ) med en session nyckel till sökanden . För server
    ömsesidig autentisering

    klient och server ( eller båda servrarna , till server-kommunikation ) måste kontrollera sina partners äkthet . Detta görs genom att skicka utmanarkoder och svar mellan systemen . Det första systemet genererar utmanarkoden och skickar den till det andra systemet . Det andra systemet svarar med att skicka ett svar på utmaningen tillsammans med en utmaning i sig. Det första systemet verifierar andra system respons och svar på den utmaning det fick . Det andra systemet den verifierar svaret hos det första systemet och fullföljer autentisering. Denna process hjälper till att förhindra " man i mitten" attacker , där en hacker försöker avlyssna kommunikation och posera som den ursprungliga klienten eller servern .
    Skydd mot Brute Force och Attacker Replay

    Kerberos använder tidsstämplar och livstids informationen till säker kommunikation inom nätverket , så att gränser sätts på varaktigheten av verifieringar . Genom att regelbundet begära ny autentisering , blivande angripare ständigt skulle möta nya kryptografiska Cyphers att försöka avkoda . Normalt är ingen biljett får en livslängd som är längre än den beräknade tiden för en hackare att knäcka krypteringen av biljetten .
    Tid testat , Industri godkände och stödde

    Kerberos var åtta år i vardande och har varit tillgänglig för allmänheten i 20 år . Den är baserad på öppna Internet-standarder , till skillnad från många egenutvecklade metoder för autentisering . Som ett resultat , det finns en mycket stor gemenskap av stöd , testning och undervisning bakom Kerberos . Många branschexperter har analyserat Kerberos , inklusive programmerare , cryptologists , analytiker säkerhet och ingenjörer . Fortsatt utvärdering ger trygghet i vetskapen om att eventuella brister som upptäcks kommer att behandlas och åtgärdas snabbt .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur man gör Vanilla Scented Oil
    ·Hur man fångar en Hacker
    ·Varför vill någon hacka datorn
    ·SonicWALL Certifiering
    ·Hur man gör en dator Untraceable
    ·Hur dölja min IP med en proxy
    ·Göra en Maile Leaf Lei
    ·Hur man skapar Certification Authority
    ·Hur får man en WPA-nyckel
    ·Hur man skapar en lokal Certificate Authority
    Utvalda artiklarna
    ·Hur man installerar ett DI5630 - 5 Modem Driver
    ·Hur man ladda ner Live uppdateringar för Norton Ghost …
    ·Network Security Technologies
    ·Hur ansluta enheterna i datornätverk
    ·Hur man ansluter två datorer med Ethernet
    ·Hur man gör en befintlig dusch ångbastu
    ·Hur du installerar ett trådlöst modem
    ·Hur man skriver en kommandofil för att kontinuerligt P…
    ·Hur man kan förbättra VPN prestanda i Windows XP
    ·Hur man installerar en trådlös adapter i en stationä…
    Copyright © Dator Kunskap http://www.dator.xyz