| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Cuáles son las ventajas de Kerberos
    ¿ Kerberos es un protocolo de autenticación de red desarrollado en el Instituto de Tecnología de Massachusetts (MIT ), que utiliza un modelo cliente - servidor para proporcionar la identificación mutua . El servidor y el usuario debe verificar tanto su identidad , con protección contra ataques de repetición y de escucha . El protocolo prevé la criptografía de clave pública para la autenticación, y se basa en una tercera parte de confianza . El protocolo es el nombre de Kerboros de la mitología griega , el perro monstruo de tres cabezas del dios Hades . Protección de contraseña

    innovación principal del protocolo Kerberos es que las contraseñas de usuarios no tienen que ser enviados a través de una red, ya sea en texto o en virtud de cifrado. El protocolo lugar se basa en claves secretas que se transmiten en un sistema de codificación que no puede ser interceptado . Si se compromete la seguridad de una red , que todavía no es posible para intrusos para interpretar el contenido de la comunicación de red . La autenticación de usuarios y servicios de destino permanecen seguros .
    Cliente /Servidor de autenticación

    Dentro de Kerberos , el cliente y el servidor debe autenticarse cada uno para el otro. Comunicación analiza si cada lado no es capaz de autenticar la contraparte .
    Cliente /Servidor Ticket Certificación

    Además de la autenticación mutua , las entradas pasaron desde el servidor al cliente , y viceversa, que su fecha e incluir información por vida . La duración de autenticación está por lo tanto limitada . La duración de una aplicación de usuario puede ser modificado por diseño , pero el límite es generalmente lo suficientemente bajo para asegurar que los ataques de repetición ( y ataques de fuerza bruta ) no son factibles . Al asegurar que la vida útil sea inferior a la teóricamente posible cifrado tiempo agrietamiento, la comunicación sigue siendo totalmente seguro.
    Durabilidad y reutilización

    Autenticaciones utilizando el protocolo Kerberos son duraderos y reutilizable . Una vez que un usuario se ha autenticado con el protocolo , la autenticación es reutilizable para la vida útil del billete. En otras palabras, es posible permanecer autenticado a través del protocolo Kerberos sin tener que volver a introducir un nombre de usuario y contraseña a través de la red ( hasta que expire la autenticación) .
    Servicio de sesión generación de claves < br >

    Debido a que el modelo de Kerberos utiliza un método de cifrado de doble clave , la clave de sesión de servicio que se traduce también proporciona una conexión especial entre el cliente y el servicio que es totalmente seguro. Esta conexión especial "secreto " se puede utilizar como una clave de cifrado para la conversación de cliente /servicio, que añade seguridad adicional a la comunicación basada en Kerberos .
    Internet Normas

    protocolo Kerberos depende completamente de estándares abiertos de Internet , y no se limita a los códigos de propiedad o mecanismos de autenticación . Esto permite a los desarrolladores confían en cualquier número de implementaciones de referencia gratuito y abierto a través de medios públicos. Además , las implementaciones comerciales de bajo costo pueden ser adquiridos o desarrollados de forma independiente.
    Ubiquity

    Tal vez la mayor fortaleza de Kerberos es " la fuerza. " Debido Kerberos se ha convertido en tan ampliamente utilizado y de confianza por los mejores desarrolladores , expertos en seguridad y cryptologists , cualquier nueva deficiencias o incumplimientos son susceptibles de ser identificadas y superar de inmediato . A diferencia de un sistema de propiedad inusual , hay suficiente inversión en Kerberos que su seguridad ha alcanzado una masa crítica que sería casi imposible de superar.

    Previous :

    next :
      Artículos relacionados
    ·Cómo configurar un adaptador de clave WEP Wireless 
    ·Definir DNS Spoofing 
    ·¿Cuál es uno -Factor vs autenticación de dos factore…
    ·Cómo averiguar si su ordenador está siendo vigilado 
    ·Cómo bloquear una IP en un PIX 
    ·Cómo utilizar un servidor proxy público 
    ·¿Qué es WPA -PSK 
    ·Cómo proteger mi computadora de WiFi Hotspots 
    ·Cómo cambiar el TACACS contraseña en un router Cisco 
    ·Alternativas a PGP 
      Artículos destacados
    ·¿Cómo hacer una prueba de velocidad en un Router ADSL…
    ·Cómo saber si una computadora funcionará Wireless 
    ·Cómo utilizar RoIP 
    ·Cómo copiar la configuración inalámbrica de una comp…
    ·Cómo ajustar Facebook Ad privacidad 
    ·¿Cómo puedo obtener permiso para usar el recurso de r…
    ·Cómo crear un proxy para el libre 
    ·Cómo limpiar un Virus Network 
    ·Autónoma Sistema Routing Protocol 
    ·Cómo conectarse a Internet mediante USB 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com