Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment obtenir un mot de passe perd…
  • Comment faire pour supprimer une lis…
  • Comment briser un réseau sécurisé…
  • Comment changer un mot de passe Inte…
  • Comment prévenir les attaques par d…
  • Comment activer SNMP sur PIX 
  • Comment crypter un réseau sans fil …
  • Qu'est-ce qu'une attaque de scan de …
  • Comment désactiver le réseau sans …
  • Méthodes d'authentification EAP 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Qu'est-ce que Kerberos

    ? Kerberos est un protocole de sécurité inventé par le Massachusetts Institute of Technology (MIT ) pour les réseaux informatiques . En utilisant le chiffrement à clé , Kerberos permet à la fois client et serveur pour vérifier mutuellement identité de l'autre afin de transférer des données en toute sécurité sur une connexion non sécurisé . Depuis sa création, Kerberos a gagné l'acceptation de nombreuses grandes entités et continue de croître . Histoire

    MIT Kerberos développé (nommé d'après le gardien mythologique de l'Hadès ) dans les années 1980 pour sécuriser son réseau informatique Athena Project . En 1987, MIT Kerberos faite open source , ce qui permet aux utilisateurs de télécharger le protocole gratuitement et voir le code pour eux-mêmes . Le Groupe d'étude sur l'ingénierie Internet (IETF) a officiellement accepté Kerberos en tant que norme de l'Internet en 1993. Depuis lors , Kerberos a grandi en dehors de son cadre collégial et sert maintenant comme un protocole de sécurité largement acceptée pour les grandes entreprises technologiques.
    Fonction

    Quand un utilisateur se connecte, un service d'authentification vérifie l'identité de l'utilisateur et accorde un ticket chiffré , qui contient des informations d' identification ( comme une clé de session aléatoire créé) et ne fonctionne que pour un temps limité de huit heures. Un utilisateur décrypte le ticket avec son mot de passe et les informations d'identification sont stockées dans le cache de l'utilisateur d'accéder à l'utilisation prévue. Une fois que le temps est écoulé, l'utilisateur devra se connecter une fois de plus et demander un nouveau ticket. Le billet est détruite lorsque l'utilisateur se déconnecte.
    Avantages

    rapport à un pare-feu , qui offre une protection contre les attaques extérieures , mais limite les actions d'un utilisateur peut effectuer , Kerberos permet à un utilisateur de continuer à fonctionner en toute sécurité sur une connexion non sécurisée par cryptage du transfert de données sans limiter les capacités d'un utilisateur.

    Parce que Kerberos nécessite client mutuelle et la vérification du serveur , il empêche phishing en gardant entités malveillantes de pose que le serveur et le client tromper en donnant l'entité le moyen d'accès . Le transfert de données chiffrées empêche les tiers indésirables de voir des informations sensibles , ce qui empêche l'homme dans les attaques du milieu.
    Importance

    établissement Kerberos en tant que norme de l'Internet a entraîné dans sa utilisation large , et elle continue à croître que plus d'entreprises et de technologies à adopter pour la sécurité. Kerberos est installé sur tous les principaux systèmes d'exploitation d'ordinateurs (y compris Windows, Macintosh et Unix) , certains appareils de divertissement comme les systèmes de jeux vidéo et des boîtes de câble, et est même disponible comme un produit commercial à l'achat.
    Potentiel

    Kerberos peut être fait pour ressembler à un type log-in fonction que l'utilisateur moyen est familier avec , ce qui permet aux entreprises de mettre en œuvre pour leurs travailleurs, indépendamment de savoir si elles sont ou non calée en informatique . En raison de sa présence sur les principaux systèmes d'exploitation , le consommateur moyen pourrait utiliser Kerberos s'il le désirait , ce qui signale un potentiel pour une utilisation encore plus large que celle qui existe actuellement .

    La croissance continue de Kerberos nécessite demandes en cours, telles que le test et développement majeur que le MIT ne peut pas soutenir à lui seul, afin que l'école a créé le Consortium Kerberos pour aider à organiser ses efforts en opérant comme une partie neutre travailler avec ses principaux contributeurs pour aider à améliorer le programme et d'élargir sa facilité d'utilisation et d'application. En outre, le but recherché du Consortium est d'établir Kerberos comme protocole de sécurité universel que tous les réseaux informatiques vont utiliser .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire un Untraceable Computer 
  • Comment se débarrasser d' un proxy ouvert 
  • Système héritage Sécurité et concernant la confidentialité 
  • Comment se protéger contre les logiciels espions malveillants 
  • Comment discuter avec l'administrateur en ligne Réseau 
  • Puis-je bloquer toutes les adresses d' une plage d'adresses IP 
  • Règles de pare-feu Windows 2008 
  • Comment supprimer les cookies individuels 
  • Comment obtenir un mot de passe avec une IP 
  • Politiques de conformité et procédures 
  • Connaissances Informatiques © http://www.ordinateur.cc