Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Quais são as vantagens de Kerberos
? Kerberos é um protocolo de autenticação de rede desenvolvido no Instituto de Tecnologia de Massachusetts (MIT ), que utiliza um modelo cliente- servidor para fornecer identificação mútua . O servidor eo usuário deve verificar tanto a sua identidade , com proteção contra ataques de repetição e escutas. O protocolo prevê a criptografia de chave pública para autenticação, e depende de uma terceira parte confiável . O protocolo tem o nome de Kerboros da mitologia grega , o cão monstro de três cabeças do deus Hades. Proteção de senha

principal inovação do protocolo Kerberos é que as senhas do usuário não precisa ser enviada através de uma rede , seja em texto simples ou em criptografia. O protocolo baseia-se em vez de chaves secretas que são transmitidos em uma encriptação que não podem ser interceptados . Se a segurança de uma rede é comprometida , ele ainda não é possível para invasores para interpretar o conteúdo da comunicação em rede . Serviços de autenticação de usuário e de destino permanecer seguro.
Autenticação Cliente /Servidor

Dentro Kerberos , o cliente eo servidor deve autenticar cada para o outro. Comunicação decompõe se cada lado não é capaz de autenticar a contrapartida .
Certificação Ticket Cliente /Servidor

Além da autenticação mútua, os ingressos passaram do servidor para o cliente e vice-versa , são protocolados e incluir informações vida. A duração de autenticação é assim limitada . A duração de uma implementação do usuário podem ser modificados pelo projeto, mas o limite é geralmente baixo o suficiente para garantir que os ataques de repetição (e ataques de força bruta ) não são viáveis ​​. Ao garantir que a vida útil é menor do que qualquer criptografia teoricamente possível tempo de craqueamento , a comunicação continua a ser totalmente seguro.
Durabilidade e Reutilização

autenticações usando o protocolo Kerberos são duráveis e reutilizável . Depois que um usuário autenticado usando o protocolo , a autenticação é reutilizável para a vida útil do bilhete. Em outras palavras, é possível permanecer autenticado através do protocolo Kerberos , sem ter que re- introduzir um nome de usuário e senha através da rede (até a autenticação expira ) .
Session Serviço de Geração de chave < br >

Como o modelo Kerberos usa uma metodologia de criptografia dual- chave, a chave de sessão do serviço , que resulta também fornece uma conexão especial entre o cliente eo serviço que é completamente seguro . Essa conexão especial "segredo" é usado como uma chave de criptografia para a conversa cliente /serviço, que adiciona segurança extra para comunicações baseadas em Kerberos.

Internet Standards

A protocolo Kerberos depende inteiramente de padrões abertos da Internet , e não se limita aos códigos de propriedade ou mecanismos de autenticação. Isso permite que os desenvolvedores contam com qualquer número de implementações de referência livres e abertas através de meios públicos. Além disso, implementações comerciais de baixo custo podem ser adquiridos ou desenvolvidos de forma independente .
Ubiquity

Talvez a maior força de Kerberos é " força nos números . " Porque Kerberos tornou-se tão amplamente utilizado e confiável pelos melhores desenvolvedores, especialistas em segurança e cryptologists, quaisquer novas fraquezas ou falhas são susceptíveis de ser identificados e superar imediatamente. Ao contrário de um sistema proprietário incomum , não há investimento suficiente em Kerberos que sua segurança atingiu uma massa crítica que seria quase impossível de superar.

Anterior :

Próximo : No
  Os artigos relacionados
·Como alterar o tempo em Cisco PIX ASDM 
·Como proteger o seu computador em uma rede Wi-Fi públi…
·Como configurar o Home Network Security 
·Como proteger uma rede ad hoc 
·Como converter dBi para Km 
·Ferramentas que estão disponíveis para evitar violaç…
·Como solucionar IPSEC Túneis 
·Como configurar uma lista de controle de segurança de …
·Métodos de autenticação GPRS 
·Como configurar o PAM para Kerberos 
  Artigos em destaque
·Definição de categoria 5 Fio 
·Como instalar um driver de Ethernet em um Acer 6920 
·Categoria 3 Especificações Cabo 
·Como se conectar à Internet usando um cabo Ethernet 
·Como configurar um Modem Robotics 
·Como reinstalar o Cisco Unity 
·Uma porta RJ45 pode ser compartilhada por dois disposit…
·Como encontrar o endereço IP da Máquina 
·Como impedir que usuários do Terminal Server de ver Re…
·Como parar de endereços IP a partir Usando My Connecti…
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados