| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Cuáles son las ventajas de la autenticación Kerberos
    ¿ Kerberos es un protocolo de autenticación de redes informáticas desarrolladas por el Instituto de Tecnología de Massachusetts (MIT ) . Originalmente utilizado únicamente en el MIT , versiones posteriores fueron publicados y disponibles libremente . Kerberos es el protocolo de autenticación predeterminado en Windows 2000 y versiones posteriores de Windows. Mac OS X , FreeBSD , AIX , y muchas distribuciones de UNIX y Linux también utilizan Kerebros . Mediante el uso de un centro de distribución de claves ( KDC ) Kerberos proporciona mayor seguridad y autenticación mediante criptografía fuerte . Protección de contraseña
    Kerberos protege las contraseñas a través de la encriptación.

    contraseñas no se envían a través de la red como texto sin formato , evitando "password sniffing" donde los hackers capturar y controlar los paquetes de red en busca de los identificadores de usuario y contraseñas. Kerberos utiliza un servidor de terceros como árbitro o KDC . Cuando un usuario inicia una sesión, el KDC toma el identificador de usuario y hash de la contraseña , que proporciona servicios de autenticación ( AS) . Una clave secreta se hizo luego de la contraseña de los usuarios hash. Para los servidores se genera aleatoriamente esta clave. El KDC devuelve un vale de concesión de vales (TGT ) con una clave de sesión al solicitante.
    Mutual autenticación

    cliente y el servidor (o los servidores , para el servidor de comunicación con el servidor ) deberá verificar su autenticidad socios . Esto se realiza mediante el envío de códigos de desafío y las respuestas entre los sistemas . El primer sistema genera el código de desafío y lo envía al segundo sistema . El segundo sistema responde mediante el envío de una respuesta al desafío junto con un desafío de su propia . El primer sistema verifica la segunda respuesta de los sistemas y de las respuestas al desafío que recibió. El segundo sistema de la verifica la respuesta de la primera y completa el sistema de autenticación . Este proceso ayuda a evitar el " hombre en el medio " ataques , en los que un hacker intenta interceptar comunicaciones y pasar por el cliente original o servidor.
    Protección contra la fuerza bruta y ataques de repetición < br >

    Kerberos utiliza marcas de tiempo e información de por vida a las comunicaciones seguras en la red , lo que permite que se ponen límites en la duración de autenticaciones . Al solicitar periódicamente nueva autenticación, los posibles atacantes podrían enfrentar constantemente nuevos cifradores criptográficos para tratar de descifrar . Por lo general, no se le da un billete de por vida que es más largo que el tiempo estimado para un hacker para romper el cifrado del billete.
    Tiempo probado , Industria aprobada y apoyada

    Kerberos tenía ocho años en la fabricación y ha estado a disposición del público durante 20 años. Se basa en estándares abiertos de Internet , a diferencia de muchos métodos propietarios de autenticación. Como resultado , hay una comunidad muy grande de apoyo , las pruebas y la instrucción detrás de Kerberos . Muchos expertos de la industria han analizado Kerberos, incluyendo programadores, cryptologists , analistas de seguridad e ingenieros. Evaluación continua proporciona seguridad a sabiendas de que cualquier debilidad que se descubran serán tratados y rectificados rápidamente.

    Previous :

    next :
      Artículos relacionados
    ·Cómo supervisar la actividad del usuario en Internet 
    ·Cómo poner un Trabajo de Investigación de Delitos Inf…
    ·Cómo cambiar la contraseña de dominio a distancia 
    ·Cómo mantener la habitación limpia Impresora 
    ·Cómo solicitar un certificado de un Cisco Pix 
    ·¿Cuáles son los beneficios de VPNs 
    ·Diferencia entre el servidor proxy y firewall 
    ·Herramientas de gestión de red para Windows 
    ·Cómo comprobar la seguridad de una red inalámbrica 
    ·Cómo configurar una lista de control de acceso de segu…
      Artículos destacados
    ·Cómo agregar una unidad de red a un Media Player 11 
    ·Cómo mejorar el alcance inalámbrico 
    ·Cómo cambiar un nombre por defecto 
    ·Cómo configurar un módem DSL para Computadora 
    ·Cómo conectar dos ordenadores a través de USB o Ether…
    ·Cómo configurar una red inalámbrica de ordenador a or…
    ·¿Cuáles son las implementaciones más comunes de una …
    ·Cómo usar Aircrack en Linux 
    ·Tipos de servidores VNC 
    ·Cómo resolver los nombres de dominio 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com