Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
O que é Kerberos
? Kerberos é um protocolo de segurança inventado pelo Massachusetts Institute of Technology (MIT) para redes de computadores. A utilização da criptografia de chaves, Kerberos permite que cliente e servidor para verificar a identidade mutuamente um do outro , a fim de transferir dados de forma segura através de uma conexão de outra forma não segura. Desde a sua criação , Kerberos ganhou a aceitação de inúmeros grandes entidades e continua a crescer . História

MIT desenvolveu Kerberos ( em homenagem ao guardião mitológica de Hades ) na década de 1980 para proteger sua rede de computadores do Projeto Athena . Em 1987 , o MIT fez open source Kerberos, que permite aos usuários fazer o download do protocolo de graça e ver o código para si. O Internet Engineering Task Force (IETF) aceitou formalmente Kerberos como um padrão Internet em 1993. Desde então, Kerberos cresceu fora de seu ambiente colegial e agora serve como um protocolo de segurança amplamente aceita por grandes empresas de tecnologia .
Função

Quando um usuário se conecta , um serviço de autenticação verifica a identidade do usuário e concede uma permissão criptografada , que contém as credenciais de identificação (como uma chave de sessão aleatória - criado ) e funciona por um tempo limitado de oito horas apenas. Um usuário decifra o ticket com a sua senha e as credenciais são armazenadas no cache do usuário para ter acesso ao serviço pretendido. Uma vez que o tempo está acima, o usuário terá que fazer login novamente e solicitar um novo bilhete . O bilhete é destruída quando um usuário faz logoff .

Benefícios

Comparado a um firewall, que oferece proteção contra ataques externos , mas limita as ações que um usuário pode realizar , Kerberos permite que um usuário para continuar a operar de forma segura através de uma conexão não segura , criptografando a transferência de dados sem limitar as habilidades de um usuário.

Porque Kerberos requer cliente mútua e verificação do servidor , ele impede phishing , mantendo entidades maliciosos posando como o servidor e enganando o cliente a dar a entidade os meios de acesso . A transferência de dados criptografados impede terceiros indesejados vejam informações sensíveis , impedindo assim o homem no meio ataques .
Significado

estabelecimento Kerberos como um padrão da Internet resultou em sua uso de largura, e que continua a crescer à medida que mais empresas e tecnologias adotá-lo para a segurança. Kerberos vem instalado em todos os principais sistemas operacionais de computador (incluindo Windows, Macintosh e Unix ) , alguns dispositivos de entretenimento, como sistemas de vídeo game e caixas de cabo, e está mesmo disponível como um produto comercial para compra.
Potencial

Kerberos pode ser feito para olhar como uma função de log -in típico que o usuário médio está familiarizado com , o que permite que as empresas para implementá-lo para os seus trabalhadores, independentemente de haver ou não são habilidosas computador . Por causa de sua presença na maioria dos sistemas operacionais , o consumidor médio pode usar Kerberos , se ele assim o desejar , o que sinaliza o potencial para o uso ainda mais amplo do que existe atualmente .

O crescimento contínuo da Kerberos requer demandas em curso , tais como testes e maior desenvolvimento maior que o MIT não pode sustentar por conta própria, para que a escola estabeleceu o Consórcio Kerberos para ajudar a organizar os seus esforços , operando como um partido neutro trabalhando com seus principais contribuintes para ajudar a melhorar o programa e ampliar sua capacidade de utilização e aplicação. Além disso, o objetivo pretendido do Consórcio é estabelecer Kerberos como um protocolo de segurança universal que todas as redes de computadores vai usar.

Anterior :

Próximo : No
  Os artigos relacionados
·O que é um Sistema de Monitoramento IP 
·Cerca de um Servidor SSL Shared 
·HIPAA sem fio Política de Segurança 
·Como consertar uma chave de segurança de rede sem fio …
·As melhores regras de firewall 
·Como monitorar o tráfego de rede em uma LAN 
·Como redefinir Kerberos 
·Cisco PIX 515E Specs 
·Ferramentas de Gerenciamento de Rede para Windows 
·Como sincronizar um firewall com o Microsoft Exchange H…
  Artigos em destaque
·Como estimar o custo para a fiação de uma casa 
·Como remover placas Ethernet 
·As desvantagens de criptografia assimétrica 
·Como ligar uma câmera de segurança através de um fir…
·Como mapear uma unidade de rede para Peachtree 
·NetZero Dicas Internet 
·Como encontrar um endereço de IP iMac 
·Como encontrar o que outras pessoas estão procurando o…
·Como importar Reservas DHCP 
·Como conectar um PC para um Mac com AirPort 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados