Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Grunderna i Kerberos

    Nätverkssäkerhet är kritisk till webbapplikation säkerhet för att förhindra attacker mot servrar och säkerställa att användare ansluter till rätt maskin . Kerberos ger en krypterad autentisering tjänst som hjälper till att ge ett extra lager av säkerhet mellan användare och webbaserade tjänster . Syfte

    Syftet med Kerberos är att utföra autentisering mellan en klient och en server . Denna autentisering ger en mekanism nätverkssäkerhet som är utformad för att kontrollera identiteten på kunden i en webbaserad applikation . Det sätt som Kerberos kan göra detta använder delat nyckel kryptografi i vilket både användaren och servern har tillgång till samma nyckel eller lösenord , som används för att positivt identifiera användaren . Kerberos kan effektivt hantera lösenord för ett stort antal användare genom att erbjuda en tjänst som kan samordna lösenorden mellan användarna och de tjänster de vill använda . Kerberos är också konstruerad för att ha en hög nivå av säkerhet . Addera Components

    Kerberos använder flera grundläggande komponenterna i nätverkssäkerhet för att effektivt hantera autentisering mellan användare och tjänster . De primära komponenterna i processen är klienten och servern. Beställare är den person eller system som vill få tillgång till en webbaserad tjänst och vara säker på att det system som de ansluter till är faktiskt det system som den påstår sig vara och inte en illvillig systemet . Servern vill använda Kerberos -autentisering tjänsten att kontrollera att kunden har legitim åtkomst till ansökan . Den tredje komponenten i Kerberos kallas en biljett. Biljetter innehålla de uppgifter som behövs för att identifiera klienten till servern eller vice versa . Kerberos krypterar biljetten information, så att hackare inte kan tyda och använda informationen .
    Process

    Processen Kerberos använder för att autentisera klienten och servern startar när klienten systemet gör en förfrågan om att använda programmet eller tillgång till servern på något sätt . I kundens system begär att autentisering tjänsten skapar en biljett med kundens uppgifter och skicka den till servern tillsammans med information om. Både Kerberos och klienten använder klientens lösenord för att verifiera informationen . Kerberos skickar biljetten till servern krypteras med ett lösenord som endast Kerberos och servern . Servern kontrollerar att se om informationen har rätt kryptering och uppgifter från Kerberos för att verifiera användarens identitet . En biljett är endast giltig för så lite som fem minuter , kontrollera tidsstämpeln för en biljett på ett annat sätt för servern för att se till att ansökan är giltig Addera
    .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur hittar datorns WEP-nyckel
    ·Hur man tar bort en Bot på ett nätverk
    ·Vilka är fördelarna med ett SSL-certifikat
    ·Vad är Fullmakter & Ska du använda en
    ·Inaktivera Integrerad Windows-autentisering
    ·Vad är Client Server Testing
    ·Är att använda en proxyserver Olagliga
    ·Authentication Protocol
    ·Felsökning Rogue DHCP-servrar på en Cisco -router
    ·Inaktivera Svaga SSL chiffer
    Utvalda artiklarna
    ·Behöver jag att uppgradera firmware på en 2Wire Route…
    ·Hur du installerar en omvänd proxyserver
    ·Hur hitta mappade enheter i en Remote PC Registry
    ·Hur man beräknar bitar per sekund
    ·Hur aktiverar jag SpeedBooster i en Linksys WRT54
    ·Hur ändrar jag min router inställningar från WPA til…
    ·Hur man konfigurerar en Westell DSL -modem med en Netge…
    ·Hur man använder en trådlös router kabelmodem som re…
    ·Hur att hitta min Fully Qualified Domain Name
    ·Hur man konfigurerar en Cisco 2620
    Copyright © Dator Kunskap http://www.dator.xyz