| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Protocolos de autenticación seguros
    Autenticación segura a través de una red que hace una gran diferencia, especialmente si usted tiene datos importantes que no quiera comprometerse. PAP ( Password Authentication Protocol ) , un método de autenticación común, requiere que los usuarios se autentican en servidores remotos , pero sigue siendo inseguro. Use PAP sólo si el medio ambiente no es compatible con otros métodos de autenticación , sin embargo , es aconsejable para reemplazarlo con un protocolo de autenticación más seguro . Protocolo de autenticación por desafío mutuo

    CHAP ( Protocolo de autenticación por desafío ) es un protocolo de autenticación segura de que es seguro de usar una vez implementado . A diferencia de PAP , CHAP utiliza una representación de la contraseña del usuario en lugar de la contraseña en sí. El servidor remoto envía un desafío al cliente remoto mediante función hash para calcular el MD5 (Message Digest- 5 ) resultado de control en respuesta al desafío . El cliente de acceso remoto , a su vez , envía de vuelta el resultado hash MD5 al servidor remoto . El servidor de acceso remoto calcula el algoritmo mediante el acceso al resultado hash y compara el resultado con el enviado por el cliente . Una vez que el servidor remoto ve un partido resultante , confirma las credenciales del cliente y le permite acceder a un servidor remoto. Este doble sentido apretón de manos hace CHAP seguro.
    Protocolo de autenticación extensible

    EAP ( Extensible Authentication Protocol) es un protocolo de autenticación segura usado para el marco , proporcionando una infraestructura para clientes remotos y autentificación o servidores remotos para alojar módulos plug-in para los métodos de autenticación (actuales y futuros) . EAP es compatible con varios esquemas de autenticación como tarjetas inteligentes, Kerberos , la clave pública , contraseñas de única vez y otros. Utilice EAP cuando se quiere autenticar PPP ( Protocolo punto a punto) a base de conexiones , que incluyen acceso telefónico, VPN (Virtual Private Network ), acceso remoto y conexiones de sitio a sitio . EAP es también útil en la autenticación de los conmutadores de red y conexiones inalámbricas ( switches Ethernet y routers ) y puntos de acceso inalámbricos de IEEE ( Institute of Electrical and Electronics Engineers ) acceso a la red basada en 802.1X .

    EAP utiliza una serie fija de mensajes enviados en un orden específico , lo que permite un intercambio abierto de mensajes entre el cliente remoto y el servidor remoto. El método EAP determina la longitud y los detalles de la autenticación entre el cliente y el servidor.
    Internet Protocolo de autenticación de seguridad

    IPSec (Internet Protocol Security ) es la autenticación una forma segura de autentificación a través de Internet . Permite a los usuarios cifrar y /o firmar mensajes con el fin de enviar material confidencial y altamente sensibles en la red. Transmisiones IPSec utilizan métodos de autenticación que incluyen Kerberos , trusted CA ( Autoridad de Certificación) o claves secretas compartidas o cadenas . Es importante que los remitentes y destinatarios tienen el mismo método de autenticación para mantener el intercambio de comunicación segura . En otras palabras , el emisor y el receptor no será capaz de comunicarse de forma segura si uno no es compatible con el mismo método de autenticación.

    Previous :

    next :
      Artículos relacionados
    ·¿Cuáles son la configuración de proxy en un ordenado…
    ·Cómo configurar una alarma de la zona en un PC 
    ·Cómo encontrar las contraseñas almacenadas en caché 
    ·Importancia de la Informática Forense 
    ·Cómo probar SSL 
    ·Métodos de autenticación Dovecot 
    ·Cómo encontrar las direcciones IP no deseados accedan …
    ·Cómo generar una clave SSL 
    ·Cómo penetrar Protocolos Configuración 
    ·Network Security Procedimientos 
      Artículos destacados
    ·Cómo configurar su propia red VoIP 
    ·Cómo determinar si las conexiones UDP tienen éxito 
    ·Cómo agregar contactos a Nagios 
    ·Cómo conectar dos ordenadores a AT & T Wireless Intern…
    ·Cómo iniciar sesión en un 2Wire 2700HGE 
    ·Cómo usar Cricket para VoIP 
    ·¿Qué es un reenviador DNS 
    ·Cómo derrotar a un Hopper VoIP 
    ·Cómo activar un puente de red 
    ·Cómo hacer ping con la aplicación Terminal Server en …
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com