“Conocimientos Redes>Seguridad de Red

¿Cuáles son las ventajas de Kerberos

2014/1/23
¿ Kerberos es un protocolo de autenticación de red desarrollado en el Instituto de Tecnología de Massachusetts (MIT ), que utiliza un modelo cliente - servidor para proporcionar la identificación mutua . El servidor y el usuario debe verificar tanto su identidad , con protección contra ataques de repetición y de escucha . El protocolo prevé la criptografía de clave pública para la autenticación, y se basa en una tercera parte de confianza . El protocolo es el nombre de Kerboros de la mitología griega , el perro monstruo de tres cabezas del dios Hades . Protección de contraseña

innovación principal del protocolo Kerberos es que las contraseñas de usuarios no tienen que ser enviados a través de una red, ya sea en texto o en virtud de cifrado. El protocolo lugar se basa en claves secretas que se transmiten en un sistema de codificación que no puede ser interceptado . Si se compromete la seguridad de una red , que todavía no es posible para intrusos para interpretar el contenido de la comunicación de red . La autenticación de usuarios y servicios de destino permanecen seguros .
Cliente /Servidor de autenticación

Dentro de Kerberos , el cliente y el servidor debe autenticarse cada uno para el otro. Comunicación analiza si cada lado no es capaz de autenticar la contraparte .
Cliente /Servidor Ticket Certificación

Además de la autenticación mutua , las entradas pasaron desde el servidor al cliente , y viceversa, que su fecha e incluir información por vida . La duración de autenticación está por lo tanto limitada . La duración de una aplicación de usuario puede ser modificado por diseño , pero el límite es generalmente lo suficientemente bajo para asegurar que los ataques de repetición ( y ataques de fuerza bruta ) no son factibles . Al asegurar que la vida útil sea inferior a la teóricamente posible cifrado tiempo agrietamiento, la comunicación sigue siendo totalmente seguro.
Durabilidad y reutilización

Autenticaciones utilizando el protocolo Kerberos son duraderos y reutilizable . Una vez que un usuario se ha autenticado con el protocolo , la autenticación es reutilizable para la vida útil del billete. En otras palabras, es posible permanecer autenticado a través del protocolo Kerberos sin tener que volver a introducir un nombre de usuario y contraseña a través de la red ( hasta que expire la autenticación) .
Servicio de sesión generación de claves

Debido a que el modelo de Kerberos utiliza un método de cifrado de doble clave , la clave de sesión de servicio que se traduce también proporciona una conexión especial entre el cliente y el servicio que es totalmente seguro. Esta conexión especial "secreto " se puede utilizar como una clave de cifrado para la conversación de cliente /servicio, que añade seguridad adicional a la comunicación basada en Kerberos .
Internet Normas

protocolo Kerberos depende completamente de estándares abiertos de Internet , y no se limita a los códigos de propiedad o mecanismos de autenticación . Esto permite a los desarrolladores confían en cualquier número de implementaciones de referencia gratuito y abierto a través de medios públicos. Además , las implementaciones comerciales de bajo costo pueden ser adquiridos o desarrollados de forma independiente.
Ubiquity

Tal vez la mayor fortaleza de Kerberos es " la fuerza. " Debido Kerberos se ha convertido en tan ampliamente utilizado y de confianza por los mejores desarrolladores , expertos en seguridad y cryptologists , cualquier nueva deficiencias o incumplimientos son susceptibles de ser identificadas y superar de inmediato . A diferencia de un sistema de propiedad inusual , hay suficiente inversión en Kerberos que su seguridad ha alcanzado una masa crítica que sería casi imposible de superar.

Seguridad de Red
Cómo prevenir los ataques de desbordamiento de búfer
Cómo cifrar Fotos
Cómo comprar un escáner biométrico de Retina
Network Protection Systems
Seguridad de certificación de expertos
Tipos de hackers informáticos Crimen
Cómo ocultar mi IP Con Pro
Objetivo del Plan de Seguridad del sistema
Conocimientos Informáticos © http://www.ordenador.online