Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vilka är fördelarna med Kerberos

    ? Kerberos är ett nätverk autentisering protokoll som utvecklats vid Massachusetts Institute of Technology ( MIT ) som använder en klient - server -modellen för att ge ömsesidig identifikation . Servern och användaren måste både verifiera sin identitet , med skydd från replay attacker och avlyssning . Protokollet föreskriver kryptering med öppen nyckel för autentisering , och förlitar sig på en betrodd tredje part . Protokollet är uppkallad efter Kerboros i den grekiska mytologin , den trehövdade monster hund av guden Hades . Lösenordsskydd

    Kerberos -protokollet främsta innovation är att användarlösenord inte behöver skickas över ett nätverk , antingen i klartext eller under kryptering . Den protokoll bygger i stället på hemliga nycklar som sänds i en kryptering som inte kan avlyssnas . Om säkerheten i ett nätverk äventyras, är det fortfarande inte möjligt för inkräktare att tolka innehållet av nätverkskommunikationen. Användarautentisering och tjänster riktar förblir säkra .
    Client /Server Authentication

    Inom Kerberos , måste klienten och servern varje autentisera till den andra . Kommunikation krisar om varje sida är inte autentisera motparten .
    Client /Server Ticket Certifiering

    Förutom den ömsesidiga autentiseringen , passerade biljetter från server till klient , och vice versa , är tidsstämplade och inkluderar livstid information. Varaktigheten av autentisering är alltså begränsad . Varaktigheten av en användare genomförande kan modifieras genom design, men gränsen är vanligtvis tillräckligt låg för att säkerställa att återspelningsattacker ( och brute force-attacker ) inte är genomförbara . Genom att säkerställa att livslängden är mindre än någon teoretiskt möjliga kryptering sprickbildning tid , förblir kommunikationen helt säker .
    Hållbarhet och återanvändbarhet
    Verifieringsmetoder

    använder Kerberos -protokollet är hållbara och återanvändbara . När en användare har verifierats med hjälp av protokollet , är verifiering återanvändas för livstid av biljetten . Med andra ord är det möjligt att förbli autentiseras via Kerberos -protokollet utan att behöva ange ett användarnamn och lösenord över nätverket ( tills autentiseringen löper ) .
    Service Session Key Generation

    Eftersom Kerberos modellen använder en dual - kryptering metodik , tjänsten session nyckel som resulterar också ger en speciell förbindelse mellan kunden och tjänsten som är helt säker . Denna speciella " hemliga " anslutning är användbar som en krypteringsnyckel för klienten /tjänsten samtal , vilket ger extra säkerhet för Kerberos - baserad kommunikation .
    Internet Standards

    Kerberos-protokollet förlitar sig helt på öppna internet-standarder , och är inte begränsat till egna koder eller mekanismer autentisering . Detta gör att utvecklarna kan förlita sig på ett antal gratis och öppen referens implementationer genom offentliga medel . Dessutom kan billiga kommersiella implementationer köpas eller utvecklas självständigt .
    Ubiquity

    Kanske den största styrkan i Kerberos är " styrka i antal . " Eftersom Kerberos har blivit så flitigt och betrodd av ledande utvecklare , säkerhetsexperter och cryptologists , eventuella nya svagheter eller brott kan komma att identifieras och övervinnas omedelbart . Till skillnad från ett ovanligt egenutvecklat system , det finns tillräckligt med investeringar i Kerberos att dess säkerhet har nått en kritisk massa som skulle vara nästan omöjligt att övervinna .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur du ändrar en WEP- nyckel på en D - Link Game Adap…
    ·Hur Kryptering hjälper eller stjälper det skydd av pr…
    ·Vad är svarta listan Keys
    ·Hur vet jag om någon är på din dator på distans
    ·Hur man ändrar lösenordet på Network Access
    ·Vad är skillnaden i säkerhet i B2B & B2C
    ·SSL-certifikat Garanti Explained
    ·Router Brandvägg vs mjukvarubrandvägg
    ·Definition av IP spoofing
    ·Inaktivera automatisk inloggning till mappar Network Sh…
    Utvalda artiklarna
    ·Hur du ansluter till din Comcast WiFi
    ·Hur man gör en Top Friends List
    ·Upprätta förtroende mellan två domäner
    ·Hur du skyddar en trådlös bärbar Signal
    ·Komma åt delade datorer i samma nätverk
    ·Hur man gör en bärbar dator till en trådlös Hot Spo…
    ·Hur kopiera filer mellan datorer med hjälp av Direct C…
    ·Vad är ATA VoIP
    ·Hur man handlar en trådlös router
    ·Hur ansluta två Macintosh-datorer
    Copyright © Dator Kunskap http://www.dator.xyz