“Conocimientos Redes>Seguridad de Red

Protocolo de autenticación

2012/11/4
Un protocolo de autenticación necesita para probar la identidad de un cliente sin exponer la información de validación a terceros . Los primeros sistemas de autenticación envía los nombres de usuario y contraseñas de texto sin formato a través de redes . Estos mensajes pueden ser leídos por terceros y por lo tanto los protocolos de autenticación tenido que adelantar o ser objeto de interceptación y la corrupción.
Sistemas de autenticación

problemas están estrechamente vinculados a los sistemas de encriptación . El método de cifrado tiene que ser único para esa sesión. Un sistema de encriptación que incluye una variable , conocido como una clave , crea un sistema de cifrado única para cada sesión . Esto presenta otro problema . La clave tiene que ser conocido por ambas partes en una sesión y para nadie más . Distribución de claves entre los participantes es fundamental para los sistemas de autenticación .
Solución

En un sistema secreto compartido , el cliente y el servidor de autenticación saben la contraseña del usuario . El cliente no envía la contraseña. El sever envía una frase de comprobación , que el cliente manipula de alguna manera el uso de su contraseña. Se devuelve el texto alterado . Si el servidor obtiene los mismos resultados , el cliente ha probado su identidad.

Distribución

mayoría de los protocolos de autenticación de secreto compartido utilizar en conjunción con un sistema de entradas o certificados . Cada usuario ya tiene una clave para la comunicación con la autoridad de certificación . Al comienzo de la sesión , cada parte en la transacción se identifica ante la autoridad que luego distribuye las claves para esa sesión. Este sistema se conoce como autenticación Diffie -Hellman .

Seguridad de Red
Definición Autenticación
Cómo instalar un certificado SSL en Plesk
Cómo configurar una trampa Wireless
Cómo configurar un router para bloquear Diablo 2
¿Qué medidas debe tomar para probar una cámara de red IP
Protocolo de Autenticación Mutua
Tutorial autenticación de clave pública
Cómo ocultar Uso
Conocimientos Informáticos © http://www.ordenador.online