Tipi di metodi di autenticazione

September 15

L'autenticazione si riferisce al processo di verifica dell'identità di un particolare utente che vuole accedere ai dati, informazioni, applicazioni e / o risorse su un determinato server web. L'autenticazione è essenziale in quanto aiuta sicura delle informazioni in modo che personale non autorizzato non possono accedervi. programmi di autenticazione vengono impostati sia sul sito web, il livello di directory o il livello di file.

Password di autenticazione

L'autenticazione password è la forma più diffusa di autenticazione a più

istituzioni. Un all'utente viene richiesto di inserire una password che potrebbe essere in forma di lettere, simboli, numeri o una combinazione dei tre. Le password, però, hanno le loro vulnerabilità, come alcuni possono essere facile da indovinare, ingegneria del software ha reso possibile per rompere le password e le password può essere trasmessa a personale non autorizzato accidentalmente, ad esempio attraverso le intercettazioni. Un buon modo per garantire password sicure è offrendo una identificazione più difficile una volta che un utente

ha provato e non è riuscito ad accedere alle informazioni almeno tre volte.

Autenticazione Kerberos e l'autenticazione SSPI

L'autenticazione Kerberos e l'autenticazione SSPI sono user-tipo autenticazioni con due componenti principali: un biglietto che dà accesso ad un utente e un autenticatore che svolge la funzione di verificare la legittimità degli utenti. Una volta che un utente immette un particolare sistema, il sistema si connette al server e una chiave di sessione viene recuperato. Questa chiave deve essere utilizzata tra l'utente e il TGS (Ticket Granting Service). Questo biglietto scade dopo un determinato periodo di tempo e l'utente richiede un altro biglietto per accedere nuovamente. L'autenticazione SSPI si basa pesantemente su Kerberos ed è fattibile solo quando il client e il server sono entrambi in esecuzione in Windows. L'autenticazione SSPI consente la mappatura tra il suo sistema, il server e il database.

L'autenticazione LDAP

Lightweight Directory Access Protocol (LDAP), è un'applicazione per la lettura e la modifica di directory su una rete IP (Internet Protocol). È simile alla autenticazione della password solo che utilizza LDAP. Il metodo di convalida la password e il nome utente in coppie; Pertanto, l'utente deve esistere in un particolare database prima di utilizzare questo tipo di autenticazione. Le virgole sono utilizzati per il pulsante premuto entità conglomerato nel metodo di autenticazione LDAP.

autenticazione fiducia

PostgreSQL presuppone che ogni utente che può connettersi al server è autorizzato ad accedere al database indipendentemente dal nome dell'utente che citano. Il tipo di autenticazione fiducia di autenticazione è popolare con reti locali in cui vi è un solo server, ma può essere usato per le macchine multiutente solo se le restrizioni di dominio Unix sono fatte sul server

Secure Sockets Layer e autenticazione Ident-based

Il Secure Sockets tipi Ident basati dell'autenticazione Layer (SSL) e forniscono un eccellente mezzo di comunicazione, in particolare quando la connessione TCP utilizza una connessione HTTP. Quando la connessione HTTP è fatto, il messaggio "ciao" viene inviato dall'utente al server; il server risponde con un altro "ciao"

viene creato un messaggio e una connessione. Una volta stabilita la connessione, il server invia il proprio certificato che, una volta autenticato, chiede il certificato del client. Il cliente poi dà il nome utente prima che si ottiene l'accesso. Per questo motivo, l'autenticazione SSL è anche conosciuto come "l'autenticazione del certificato."

Secure Shell (SSH) e autenticazione PAM

Il metodo SSH fornisce un buon accesso per le reti insicure. Il server e il client ogni inviano una chiave per inizializzare l'autenticazione, e una serie di algoritmi sono negoziati tra il server e l'utente prima che l'utente è autenticato. Nel PAM (Pluggable Authentication Modules), la modalità di funzione è simile a l'autenticazione tramite password, solo che utilizza la tecnologia PAM. Come con il protocollo LDAP,

password e nomi utente vengono convalidati in coppia.