Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Säker Autentiseringsprotokoll

    Autentisera säkert över ett nätverk gör stor skillnad , särskilt om du har viktiga data som du inte vill kompromissa . PAP ( Password Authentication Protocol ) , en vanligen använd autentiseringsmetod , kräver att användarna att autentisera från avlägsna servrar , men det är fortfarande osäkert . Använd PAP enbart om miljön inte stöder andra autentiseringsmetoder , men är det lämpligt att ersätta den med en mer säker autentisering protokoll . Challenge Handshake Authentication Protocol

    CHAP ( Challenge Handshake Authentication Protocol ) är en säker autentisering protokoll som är säker att använda när de väl genomförts . Till skillnad från PAP , använder CHAP en representation av användarens lösenord i stället för det faktiska lösenordet självt. Den avlägsna servern skickar en utmaning till den avlägsna klienten genom att använda hash- funktionen för att beräkna en MD5 ( Message Digest - 5 ) hashresultat som svar på utmaningen . Den fjärråtkomstklienten i sin tur skickar tillbaka den MD5 hashresultat till fjärrservern . Fjärråtkomstservern beräknar algoritmen genom att gå hashresultat och jämför resultatet med det som skickades av klienten . När fjärrservern ser en resulterande match , bekräftar det bevis för kunden och gör det möjligt att få tillgång till fjärrservern . Denna två - vägs handskakning gör CHAP säker .
    Extensible Authentication Protocol

    EAP ( Extensible Authentication Protocol ) är en säker autentisering protokoll som används för ramen genom att tillhandahålla en infrastruktur för fjärranslutna klienter och autentisering eller fjärranslutna servrar att vara värd för plug - in -moduler för sina metoder för autentisering ( nuvarande och framtida ) . EAP stöder ett antal autentisering system inklusive smarta kort , Kerberos , publik nyckel, One Lösenord Tid och andra. Använd EAP när du vill autentisera PPP ( Point-to - Point Protocol ) - baserade anslutningar , som omfattar uppringd , VPN ( Virtual Private Network ) fjärråtkomst och site-to - site -anslutningar . EAP är också användbar vid verifiering trådbundna och trådlösa nätverk switchar ( Ethernet-switchar och routrar ) och trådlösa åtkomstpunkter i IEEE ( Institute of Electrical and Electronics Engineers ) 802.1x - baserad nätverksåtkomst .

    EAP använder en fast serie meddelanden skickas i en viss ordning , vilket gör att ett öppet utbyte av meddelanden mellan fjärranslutna klienten och servern . EAP-metod bestämmer längden och detaljer av autentisering mellan klienten och servern .
    Internet Protocol Security Authentication

    IPSec ( Internet Protocol Security ) autentisering är ett säkert sätt att autentisera via Internet . Den tillåter användare att kryptera och /eller signera meddelanden för att skicka konfidentiella , mycket känsliga material över nätverket . IPSec sändningar använder autentiseringsmetoder som innehåller Kerberos , betrodd CA ( Certificate Authority ) eller delade nycklar hemliga eller strängar . Det är viktigt att avsändare och mottagare har samma autentiseringsmetod för att hålla kommunikationen utbyte säker . Med andra ord , kommer avsändaren och mottagaren inte att kunna kommunicera säkert om någon av dem inte stöder samma autentiseringsmetod .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Sätt att stoppa hackare
    ·Hur kan spåra online-aktiviteter från hemdatorer
    ·Hur du sätter Windows-brandväggen Off i Command Line
    ·Säkerhetshot som en brandvägg inte kan motverka
    ·Hur dölja min IP i USA
    ·Hur man använder en autentisering av klientcertifikat …
    ·Hur Log Ethereal Network Activity
    ·Måste man använda en säkerhet - aktiverat nätverk a…
    ·Behörighet för delade mappar i XP
    ·Stannar en router en trojansk häst
    Utvalda artiklarna
    ·Hur man ställer in en säkerhetsnyckel för ett trådl…
    ·Typer av Intrusion Prevention Systems
    ·Introduktion till nätverk och datakommunikation
    ·Hur Gör din dator Do DHCP
    ·Hur man ökar WLAN-signaler
    ·Konvertera en Cat5 till en korsad kabel
    ·Hur får IPX /SPX på Windows Vista
    ·Hur du ändrar WEP-nyckel på en Netgear router
    ·Hur används datorer för i Weather Forecasting
    ·Den maximala paketstorleken för trådlösa adaptrar
    Copyright © Dator Kunskap http://www.dator.xyz