Olika typer av Authentication Protocols

December 25

Olika typer av Authentication Protocols


Processen för autentisering är en kritisk komponent i dator aktivitet. Användare kan inte utföra många funktioner på ett datornätverk eller Internet utan att först ha bestyrkas av en server. Logga in på en enskild dator eller en webbplats kräver en pålitlig autentiseringsprotokoll för att köra på den bakre änden för att fastställa kontroll av användaren. En mängd olika protokoll är i aktiv användning av servrar runt om i världen.

Kerberos

Kerberos autentiseringsprotokoll är bland de mest använda i nätverksmiljöer. Kerberos-systemet identifierar användare genom att genomföra ett stort och komplext bibliotek av krypterade "nycklar" som endast Kerberos plattformen delar. Dessa knappar kan inte läsas eller exporteras ut ur Kerberos. Mänskliga användare samt nättjänster som kräver tillgång till en domän, autentiseras av Kerberos på samma sätt. När Kerberos verifierar en användares lösenord motsvarar en lagrad nyckel, autentiserar den användaren. När den här användaren försöker komma åt andra nätverkstjänster, kan ytterligare autentisering begäras. Men alla nättjänster på en Kerberos-systemet interagerar direkt med Kerberos, inte användaren. Effektiviteten av Kerberos miljön tillåter användare att autentisera en gång, och tillgång därefter beviljas andra tjänster genom nyckeldelning. När autentiseringen, Kerberos spelar rollen av en myndighet för den användaren och hanterar behandlingen av nyckelfilen för alla efterföljande tjänster. Systemet använder dessa knappar för att övertyga någon annan nätverkstjänst som användaren redan har verifierats. För användaren är upplevelsen smidig. Bakom kulisserna, kan flera autentiseringar resultera från användaren passerar bara det första steget.

RADIE

RADIUS-protokollet för autentisering av användare är en av de äldsta systemen som används på Internet. Protokollet har varit en standardplattform sedan en tid präglad av uppringda Internet-anslutningar. RADIUS körs som ett program på en server. Servern är vanligtvis används uteslutande för RADIUS-autentisering. När en användare försöker ansluta till ett nätverk, riktar en RADIUS-klient program alla användardata till RADIUS-servern för autentisering. Servern är värd data användarautentisering i krypterat format och sänder en godkänd eller underkänd svar tillbaka till anslutningen plattformen. Autentisering alltså antingen etablerad eller förnekas. Om nekas användaren försöker helt enkelt igen. När etablerade, är radien interaktion klar. Ytterligare nättjänster som kräver autentisering hanteras av andra protokoll, om det behövs.

TACACS +

Den TACACS + autentiseringsprotokoll har utvecklats av Cisco erfarenhet med RADIUS. Många av de effektiva funktionerna i RADIUS hölls för TACACS +, medan mer robusta mekanismer skapades för att hantera nya nivåer av säkerhet som krävs av moderna nätverk. En viktig förbättring i TACACS + design är full kryptering av alla parametrar som används i autentiseringsprocessen. RADIUS krypterar bara lösenordet medan TACACS + krypterar också användarnamn och annan tillhörande data. Dessutom är RADIUS en fristående autentiseringsprotokoll, medan TACACS + är skalbar. Det är möjligt att isolera endast vissa aspekter av autentisering för TACACS + samtidigt genomföra andra protokoll för ytterligare lager av autentiseringstjänst. TACACS + är därför ofta kombineras med Kerberos för särskilt robusta system autentiserings.


        

Välkommen till dig för att skicka en kommentar:

            
            
            
            

© 2022 Astrixsoft.com | Contact us: webmaster# astrixsoft.com