| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Qué es Kerberos
    ¿ Kerberos es un protocolo de seguridad inventado por el Instituto Tecnológico de Massachusetts ( MIT) para las redes de ordenadores . El uso de cifrado de clave , Kerberos permite tanto el cliente y el servidor para verificar mutuamente la identidad del otro con el fin de transferir datos de forma segura a través de una conexión de otra manera no segura. Desde su creación , Kerberos se ha ganado la aceptación de numerosas entidades principales y sigue creciendo . Historia

    MIT Kerberos desarrollado (llamado así por el guardián mitológico de Hades) en la década de 1980 para asegurar su red informática Athena Proyecto. En 1987 , el MIT Kerberos hizo código abierto , que permite a los usuarios descargar el protocolo de forma gratuita y ver el código por sí mismos. El Grupo de Trabajo de Ingeniería de Internet ( IETF ) aceptó formalmente Kerberos como un estándar de Internet en 1993. Desde entonces , Kerberos ha crecido fuera de su entorno universitario y ahora sirve como un protocolo de seguridad ampliamente aceptado para las principales empresas de tecnología.
    Función

    Cuando un usuario inicia una sesión, un servicio de autenticación verifica la identidad del usuario y otorga un billete de cifrado , que contiene las credenciales de identificación ( tal como una clave de sesión aleatoria - creado ) y sólo funciona durante un tiempo limitado de ocho horas. Un usuario descifra el billete con su contraseña y las credenciales se almacenan en la memoria caché del usuario para obtener acceso al servicio previsto. Una vez que se acabe el tiempo , el usuario tendrá que iniciar de nuevo y solicitar un nuevo ticket. El billete se destruye cuando el usuario cierra la sesión .
    Beneficios

    comparación con un servidor de seguridad , que ofrece protección contra ataques externos , pero limita las acciones que un usuario puede realizar , Kerberos permite al usuario continuar operando de forma segura a través de una conexión no segura mediante el cifrado de la transferencia de datos sin limitar la capacidad de un usuario.

    Porque Kerberos requiere cliente mutua y comprobación del servidor , que evita que el phishing , manteniendo entidades maliciosas posando como servidor y engañando al cliente a renunciar a la entidad de los medios de acceso. La codificación de datos evita que terceros no deseados de ver información confidencial , lo que impide al hombre en los centro.
    Importancia

    establecimiento Kerberos como estándar de Internet ha dado lugar a su amplio uso , y sigue creciendo a medida que más empresas y tecnologías que lo adopten para la seguridad. Kerberos viene instalado en todos los principales sistemas operativos (incluyendo Windows , Macintosh y Unix) , algunos de los dispositivos de entretenimiento como los sistemas de videojuegos y cajas de cable , y está incluso disponible como un producto comercial para la compra.
    Potencial

    Kerberos puede ser hecho para parecer un típico inicio de sesión en función de que el usuario medio está familiarizado, lo que permite a las compañías implementar para sus trabajadores, independientemente de si son o no comprensión de la computadora . Debido a su presencia en los principales sistemas operativos , el consumidor medio podría usar Kerberos si así lo desea, lo que indica el potencial para un uso aún mayor que la que existe actualmente .

    El continuo crecimiento de Kerberos requiere que las demandas en curso , como las pruebas y desarrollo importante que el MIT no puede sostener por sí solo, por lo que la escuela ha establecido el Consorcio Kerberos para ayudar a organizar sus esfuerzos por funcionar como una parte neutral que trabaja con sus principales colaboradores para ayudar a mejorar el programa y ampliar su uso y aplicación. Además, el objetivo previsto del Consorcio es establecer Kerberos como protocolo de seguridad universal que todas las redes de ordenadores a utilizar .

    Previous :

    next :
      Artículos relacionados
    ·Objetivo del Plan de Seguridad del sistema 
    ·Network Security Procedimientos 
    ·Cómo solucionar problemas de protocolos de enrutamient…
    ·Importancia de los Sistemas de Información de Segurida…
    ·Cómo bloquear el ICMP de tiempo excedido en un router …
    ·Reglas de firewall de punto final 
    ·Cómo crear archivos de directivas entre dominios en fl…
    ·Cómo proteger su ordenador en una red WiFi pública 
    ·SSL V2 Protocolo 
    ·Cómo cambiar la contraseña de un administrador del si…
      Artículos destacados
    ·Cómo ejecutar PHP en IIS 6 
    ·Cómo supervisar las transmisiones inalámbricas 
    ·Cómo habilitar Telnet Server 2008 
    ·Cómo utilizar el teclado interactivo PuTTY Autenticaci…
    ·Cómo encontrar el proveedor de servicios Wi - Fi en su…
    ·Cómo conectar un televisor de forma inalámbrica a un …
    ·Cómo controlar VNC Sesiones 
    ·Peer to Peer y un cliente de red del servidor 
    ·Cómo acceder a la Wi - Fi en Starbucks 
    ·Cómo conectar un MacBook a una red Linksys 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com