| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Métodos de autenticación Dovecot
    Dovecot es un cliente de correo electrónico escrito para entornos Unix y Linux. Dovecot es un código abierto , lo que significa que cualquiera puede ver y modificar su código fuente, y es compatible con el protocolo IMAP , que permite a los usuarios leer su correo electrónico en el servidor, y POP , que archivos de correo electrónico en el ordenador del usuario que puede leer. Dovecot fue escrito pensando en la seguridad y tiene una serie de métodos de autenticación . Dovecot ofrece una recompensa a quien encuentre un hueco en su seguridad. Plaintext

    autenticación de texto simple es el método más sencillo , pero también es el menos seguro . El usuario envía una contraseña no cifrada al servidor de correo electrónico que se verifica que la contraseña es correcta . Dado que la contraseña no está encriptada , puede ser interceptado . Protocolos Secure Sockets Layer ( SSL) y seguridad de capa de transporte ( TLS ) se han diseñado para evitar este tipo de espionaje . Para los servidores que no tienen necesidades especialmente altas de seguridad , texto plano combinado con seguridad SSL /TSL puede ser suficiente.
    NTLM

    El protocolo NTLM , que apoya Dovecot , es un sistema de desafío -respuesta de autenticación. En lugar de requerir una contraseña , el servidor envía mensajes a la computadora del usuario, y la respuesta de la computadora del usuario demuestra que el usuario conoce la contraseña, sin la contraseña realidad de haber sido enviado. Una clave de sesión compartida se establece en el proceso que permite la comunicación segura . NTLM no requiere una tercera parte de confianza para la seguridad, una ventaja sobre el método más popular de lo contrario Kerberos.
    CRAM -MD5

    El CRAM -MD5 protocolo compara contraseñas encriptado en vez de las propias contraseñas . Los valores hash son funciones de un solo sentido que permiten que el usuario y el servidor de comparar sus contraseñas, pero no permiten que un espía para deshacer el hash y encontrar la contraseña. DIGEST- MD5 funciona de manera similar con la criptografía fuerte , pero puede no ser compatible con todos los sistemas.
    Kerberos

    Kerberos es un sistema de autenticación desarrollado en el MIT. Cuando los usuarios inicien sesión en el centro de distribución de claves Kerebros les envía un cupón de concesión que sólo puede ser descifrado con la contraseña del usuario . El ticket de otorgamiento de tickets se utiliza para obtener con seguridad tickets de servicio . Los tickets de servicio proporcionan acceso al servidor de correo electrónico del usuario . El protocolo Kerberos requiere un centro de distribución de claves seguras y fuertes contraseñas de usuario para estar a salvo de los ataques.

    Previous :

    next :
      Artículos relacionados
    ·Cómo mantener a la gente de la piratería de la red 
    ·Cómo crear una contraseña para Linksys 
    ·Cómo elegir un URL Proxy 
    ·Opciones de seguridad inalámbrica de Internet 
    ·Herramientas y técnicas utilizadas en Seguridad Cibern…
    ·Ventajas Entre simétricas y asimétricas Keys 
    ·Cómo luchar contra Delitos Cibernéticos 
    ·Herramientas para comprobar la vulnerabilidad de una Re…
    ·PPTP : Protocolos 
    ·Cómo cambiar de WEP a WPA2 
      Artículos destacados
    ·Definición de Wireless Internet Protocol 
    ·Cómo encontrar UPnP en el DI- 634M D -Link 
    ·Cómo puente Redes Con una tarjeta de aire móvil 
    ·Cómo probar una red de PC 
    ·Cómo Debrick Linksys 
    ·El Best Secure Email Services IMAP 
    ·Cómo cambiar la contraseña en un router Cisco 
    ·Cómo acceder a Dlink DI -614 
    ·Cómo configurar los archivos compartidos 
    ·Cómo acceder a la Range Extender Point 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com