Le OSPF ( Open Shortest Path First ) est un protocole de routage utilisé par les routeurs qui gèrent le trafic des adresses IP ( Internet Protocol). L'acheminement du trafic via un routeur est un moyen de déplacement le trafic réseau d'un réseau à un autre . OSPF utilise différentes méthodes d'authentification pour rendre le trafic sécurisé . Ces méthodes offrent des garanties , mais le gestionnaire de réseau doivent décider qui est le mieux pour leur entreprise. Authentification authentification Null Null est la méthode d'authentification OSPF par défaut. authentification Null ou le type zéro, est la condition d'authentification par défaut pour OSPF. Lorsque le trafic ne contient pas d'information particulière , utilisez cette méthode . Il n'y a pas d'authentification en cause ici , de sorte que le trafic est grande ouverte. Cela signifie que les paquets de trafic , qui constituent le flux de données OSPF, n'ont aucun élément de cryptage (modification des caractères pour cacher le sens ) . Signifie trafic ouverte que l'information n'est pas assuré d'être non modifié . Alors que le message est en transit, il est possible pour un pirate d'intervenir et de modifier le trafic . C'est pourquoi il est important pour un gestionnaire de réseau afin de contrôler le trafic et déterminer si elle mérite un autre type d'authentification pour le sécuriser . Plain Text authentification authentification en texte clair implique la transmission de données à l'état brut , sans cryptage. Plain Text ( une authentification de type) implique la transmission du trafic en utilisant le texte lisible. Le texte créé dans un programme comme bloc-notes est du texte brut . Le texte ne contient pas de caractères spéciaux ou des fonctions . Les caractères gras ou italiques ne font pas partie du texte. Il ya tout simplement rien texte - fantaisie. Le niveau de sécurité offert ici est minime. Tout un expéditeur et le besoin de récepteur est un mot de passe commun . Si les deux ont , le message de trafic est lisible. Alors que les pirates peuvent accéder au message , ils doivent passer par les étapes de l'apprentissage de la passe . Ceci, cependant, n'est pas un problème difficile à surmonter. Il ya beaucoup de cracker disponibles qu'ils peuvent utiliser comme John the Ripper . Authentification MD5 Un peu valeur de hachage 128 est comme une clé et protège les messages . MD5 ( algorithme de hachage un message ) est un niveau d'authentification de type deux OSPF. Les gestionnaires de réseaux peuvent créer un niveau élevé de sécurité pour le trafic OSPF à l'aide MD5. C'est la méthode d'authentification OSPF le plus sécurisé disponible aujourd'hui . Il fonctionne en ayant le contenu d'un message calculée pour donner une valeur de hachage (un numéro unique à 128 bits). Cette valeur de hachage est une partie du paquet de transmission . Il ya un mot de passe , mais il ne va pas sur la ligne de réseau . Le récepteur qui connaît le même mot de passe peut faire passer le message . Avant que le récepteur puisse le lire, un calcul de la valeur de hachage du message reçu se produit . Si les deux valeurs de hachage correspondant , le message reçu est le même que message envoyé . À ce moment, le parti peut lire le message transmis . La sécurité vient du fait que les deux valeurs de hachage sont 128 bits et doivent correspondre exactement. Si le message reçu n'est pas comme si l'original a cependant changé pendant la transmission, la partie qui reçoit , quel qu'il soit , ne peut pas lire le message, même si la partie destinataire dispose d' un mot de passe ; . Le mot de passe sera d'aucune utilité
|