Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Qu'est-ce que l'authentification PAM…
  • Outils de réseau de détection d'in…
  • Conseils pour comprendre SSL 
  • Comment utiliser ISPS cheminement su…
  • Comment savoir si quelqu'un est sur …
  • Comment savoir qui est sur ​​votre r…
  • Comment faire pour supprimer gouvern…
  • Comment raccorder une imprimante san…
  • La nécessité d'un système de dét…
  • Comment faire pour créer une liste …
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Authentication Protocol

    Un protocole d'authentification doit prouver l'identité d'un client sans exposer les informations de validation à des tiers. Les systèmes d'authentification début envoyés noms d'utilisateur en texte brut et mots de passe sur les réseaux. Ces messages peuvent être lues par des tiers et ainsi de protocoles d'authentification devait avancer ou faire l'objet d' interception et de corruption. Photos, illustrations et systèmes d'authentification

    de problèmes sont étroitement liés aux systèmes de cryptage . La méthode de cryptage doit être unique pour cette session. Un système de chiffrement qui inclut une variable , appelée clé , crée un algorithme de chiffrement unique pour chaque session . Cela pose un autre problème. La clé doit être connue par les deux parties dans une session et à personne d'autre. Distribution de clés entre les participants est un élément central des systèmes d'authentification.
    Solution

    Dans un système de secret partagé , le client et le serveur d'authentification connaissent le mot de passe de l'utilisateur. Le client n'a pas envoyé son mot de passe. Le sever envoie une phrase de défi , que le client manipule une certaine façon en utilisant son mot de passe. Le texte modifié est renvoyé. Si le serveur obtient les mêmes résultats , le client a prouvé son identité.

    Distribution

    La plupart des protocoles d'authentification utiliser secret partagé en conjonction avec un système de tickets ou des certificats. Chaque utilisateur possède déjà une clé pour la communication avec l'autorité de certification . Au début de la session , chaque partie à la transaction s'identifie à l'autorité qui les distribue ensuite les clés pour cette session. Ce système est connu sous le nom de Diffie- Hellman authentification.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour obtenir la permission de remplacer les fichiers DLL 
  • Comment faire pour éliminer un Data Miner 
  • Que dois- je faire si un Proxy gratuit est bloqué 
  • Mon routeur VoIP et ne travaille pas avec SonicWALL 
  • NRCS ordinateur Mot de passe Exigences 
  • Quels sont SSL et TLS protocoles 
  • Comment permettre l'accès distant à IIS 7 
  • Problèmes de sécurité avec authentification SSH 
  • Comment réinstaller Point de vue 
  • Systèmes de réseaux de détection d'intrusion et de prévention d'intrusion 
  • Connaissances Informatiques © http://www.ordinateur.cc