Tipi di Protocolli di autenticazione

July 5

Tipi di Protocolli di autenticazione


Il processo di autenticazione è un componente critico in attività di computer. Gli utenti non possono eseguire molte funzioni su una rete di computer o da Internet senza prima essere autenticato da un server. Accesso a un singolo computer o un sito web richiede un protocollo di autenticazione affidabile per eseguire sul back-end per stabilire la verifica dell'utente. Una varietà di protocolli sono in uso attivo da parte dei server di tutto il mondo.

Kerberos

Il protocollo di autenticazione Kerberos è tra i più utilizzati in ambienti di rete. Il sistema Kerberos identifica gli utenti mediante l'attuazione di un ampio e complesso libreria di "chiavi" criptati che solo la piattaforma Kerberos assegna. Questi tasti non possono essere letti o esportati da Kerberos. utenti umani, così come i servizi di rete che richiedono l'accesso a un dominio, vengono autenticati da Kerberos nello stesso modo. Una volta Kerberos verifica password di un utente equivale a una chiave memorizzata, che autentica l'utente. Quando questo utente cerca di accedere ad altri servizi di rete, l'autenticazione supplementare può essere richiesto. Tuttavia, tutti i servizi di rete in un sistema Kerberos interagire direttamente con Kerberos, non l'utente. L'efficienza dell'ambiente Kerberos consente agli utenti di autenticarsi una sola volta, e l'accesso viene successivamente concesso ad altri servizi attraverso key-sharing. Una volta autenticato, Kerberos svolge il ruolo di un'autorità per l'utente e gestisce l'elaborazione del file di chiave per tutti i servizi successivi. Il sistema utilizza queste chiavi per convincere qualsiasi altro servizio di rete che l'utente è già stato autenticato. Per l'utente, l'esperienza è seamless. Dietro le quinte, molteplici autenticazioni possono derivare da l'utente passa solo la prima fase.

RAGGIO

Il protocollo RADIUS per l'autenticazione degli utenti è uno dei più antichi sistemi utilizzati su Internet. Il protocollo è stato una piattaforma standard dal momento che l'era delle connessioni Internet dial-up. RADIUS viene eseguito come un programma software su un server. Il server è di solito utilizzato esclusivamente per l'autenticazione RADIUS. Quando un utente tenta di connettersi a una rete, un programma client RADIUS dirige tutti i dati utente al server RADIUS per l'autenticazione. Il server ospita i dati di autenticazione dell'utente in un formato crittografato e fa un passaggio o non riescono risposta alla piattaforma di connessione. L'autenticazione è quindi sia stabilito o negato. Se negato, l'utente tenta di nuovo semplicemente. Una volta stabilito, l'interazione RADIUS è finito. servizi di rete aggiuntivi che richiedono l'autenticazione vengono gestiti da altri protocolli, se necessario.

TACACS +

Il protocollo di autenticazione TACACS + è stato sviluppato dalla esperienza di Cisco con RADIUS. Molte delle caratteristiche efficaci di RADIUS sono stati tenuti per TACACS +, mentre i meccanismi più robusti sono stati creati per gestire nuovi livelli di sicurezza richiesti dalle reti moderne. Un miglioramento fondamentale nel TACACS + design è la crittografia completa di tutti i parametri utilizzati nel processo di autenticazione. RADIUS cifra solo la password, mentre TACACS + cifra anche il nome utente e altri dati associati. Inoltre, RADIUS è un protocollo di autenticazione autonoma, mentre il TACACS + è scalabile. E 'possibile isolare solo alcuni aspetti della autenticazione per TACACS +, mentre l'attuazione di altri protocolli per ulteriori livelli di servizio di autenticazione. TACACS + è quindi spesso combinato con Kerberos per sistemi di autenticazione particolarmente robusti.


Articoli Correlati