Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Quais são as vantagens da autenticação Kerberos
? Kerberos é um protocolo de autenticação para redes de computador desenvolvidos pelo Instituto de Tecnologia de Massachusetts (MIT) . Originalmente usado unicamente no MIT , versões posteriores foram publicados e disponibilizados gratuitamente . Kerberos é o protocolo de autenticação padrão no Windows 2000 e posteriores versões do Windows . Mac OS X , FreeBSD, AIX e muitas distribuições UNIX e Linux também utilizam Kerebros . Através do uso de um Centro de Distribuição de Chaves (KDC) , Kerberos oferece maior segurança e autenticação usando criptografia forte . Proteção de senha
Kerberos protege senhas por meio de criptografia .

senhas nunca são enviadas através da rede como texto simples , evitando "password sniffing ", onde hackers capturar e monitorar os pacotes de rede em busca de IDs de usuário e senhas . Kerberos usa um servidor de terceiros , como um árbitro, ou KDC . Quando um usuário faz logon, o KDC leva o hash ID de usuário e senha , fornecendo Serviços de Autenticação (AS) . A chave secreta é então feita a partir do hash usuários senha. Para os servidores desta chave é gerada aleatoriamente . O KDC retorna um Ticket de concessão de permissão (TGT ) com uma chave de sessão para o solicitante .
Autenticação mútua

cliente e servidor (ou dois servidores, para o servidor de comunicação do servidor ) deve verificar a sua autenticidade parceiros . Isto é feito pelo envio de códigos de desafio e as respostas entre os sistemas . O primeiro sistema gera o código de desafio e envia-a para o segundo sistema . O segundo sistema responde enviando uma resposta para o desafio , juntamente com um desafio por si só. O primeiro sistema verifica a resposta segundo sistemas e responde ao desafio que recebeu. O segundo sistema verifica a resposta aos do primeiro sistema e conclui a autenticação . Esse processo ajuda a evitar "man in the middle" ataques, onde um hacker tenta interceptar comunicações e posar como o cliente ou servidor original.
Proteção contra Brute Force e ataques de repetição < br >

Kerberos usa timestamps e informações vida para proteger as comunicações dentro da rede, permitindo que os limites para ser colocado sobre a duração de autenticações . Ao solicitar periodicamente nova autenticação, pretensos atacantes que enfrentam constantemente novas cifras criptográficas para tentar decodificar . Normalmente, nenhum bilhete é dado um tempo de vida mais longo do que o tempo estimado para que um hacker para quebrar a criptografia do bilhete.
Tempo Testado , Indústria aprovada e apoiada

Kerberos tinha oito anos na fabricação e está disponível ao público por 20 anos. Ele é baseado em padrões abertos da Internet , ao contrário de muitos métodos proprietários de autenticação. Como resultado, há uma grande comunidade de suporte , testes e instrução por trás Kerberos. Muitos especialistas da indústria têm analisado Kerberos, incluindo programadores, analistas de segurança , cryptologists e engenheiros. Avaliação contínua oferece segurança no conhecimento de que todas as fraquezas que são descobertos será tratada e corrigida rapidamente.

Anterior :

Próximo : No
  Os artigos relacionados
·Como criar uma ACL 
·Que Política Destrava as portas USB 
·Descrição do Wireshark 
·FIPS Compliance Lista Guia 
·Riscos de Intrusões física em um banco de dados 
·Como seguro é Comcast 
·O que é um WPA2 para Linksys 
·Como obter a permissão de administrador do computador …
·Conveniência sem fio Vs . Segurança Wireless 
·Como alterar Checksum 
  Artigos em destaque
·Como configurar uma rede de Internet 
·Como ativar o SSL em um controlador de domínio 
·Como posso obter um IP estático 
·Como se conectar a uma rede Vista Windows XP 
·Como encontrar meu nome de domínio 
·Como encontrar minhas configurações de DNS 
·Como configurar uma internet sem fio para um computador…
·O que é um Cloud Server 
·Como configurar uma rede segura OLSR malha em casa 
·Wired Redes de Computadores 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados