Tecnología

Inicio

Tipos de métodos de autenticación

Autenticación se refiere al proceso de verificación de la identidad de un usuario en particular que quiera acceder a datos, información, aplicaciones y / o recursos de un servidor web determinada. La autenticación es esencial, ya que ayuda información segura para que el personal no autorizado pueda acceder a él. programas de autenticación se fijan ya sea en el sitio web, el nivel de directorio o el nivel de archivo.

autenticación de contraseña

La autenticación de contraseña es la forma más extendida de autenticación en la mayoría

instituciones. Un usuario se le pide que introduzca una contraseña que podrían ser en forma de letras, símbolos, números o una combinación de los tres. Contraseñas, sin embargo, tienen sus vulnerabilidades, ya que algunos pueden ser fácil de adivinar, ingeniería de software ha hecho posible descifrar contraseñas y contraseñas puede ser transmitida a personas no autorizadas forma involuntaria, por ejemplo a través de escuchas ilegales. Una buena manera de asegurarse de contraseñas seguras es ofreciendo una identificación más difícil una vez que un usuario

ha intentado sin éxito acceder a la información por lo menos tres veces.

La autenticación Kerberos y SSPI

La autenticación Kerberos y la autenticación SSPI son de tipo autenticaciones de usuario con dos componentes principales: un billete que da acceso a un usuario y un autenticador que realiza la función de verificar la legitimidad del usuario. Una vez que un usuario entra en un sistema en particular, el sistema se conecta al servidor y se recupera una clave de sesión. Esta clave se va a utilizar entre el usuario y el TGS (Venta de entradas concesión). Este boleto expira después de un período de tiempo determinado y el usuario requerirá otro boleto que conectarse de nuevo. La autenticación SSPI se basa principalmente en Kerberos y sólo es viable cuando el cliente y el servidor están ejecutando en las ventanas. La autenticación SSPI permite el mapeo entre su sistema, el servidor y la base de datos.

La autenticación LDAP

Lightweight Directory Access Protocol (LDAP), es una aplicación para la lectura y edición de directorios través de una red de protocolo de Internet (IP). Es similar a la autenticación de la contraseña única que utiliza LDAP. El método valida la contraseña y el nombre de usuario de dos en dos; Por lo tanto, el usuario debe existir en una base de datos en particular antes de se utiliza este tipo de autenticación. Las comas se utilizan para entidades con botones de conglomerado en el método de autenticación LDAP.

autenticación de confianza

PostgreSQL asume que cada usuario que pueda conectarse al servidor está autorizado para acceder a la base de datos sin tener en cuenta el nombre de usuario que se citan. El tipo de autenticación de confianza de autenticación es popular entre redes de área local en la que hay un único servidor, pero puede ser utilizado para máquinas multiusuario sólo si se hacen las restricciones del dominio Unix en el servidor

Capa de sockets seguros y autenticación basada en Ident

Secure Sockets Layer (SSL) y tipos de autenticación basados ​​en Ident proporcionan un excelente medio de comunicación, sobre todo cuando la conexión TCP está utilizando una conexión HTTP. Cuando se realiza la conexión HTTP, un mensaje "hola" es enviado por el usuario al servidor; el servidor responde con otro "hola"

se crea mensaje y una conexión. Una vez establecida la conexión, el servidor envía su certificado que, una vez autenticado, solicita el certificado del cliente. Luego, el cliente da su nombre de usuario antes de que tenga acceso. Por esta razón, la autenticación SSL también se conoce como "autenticación de certificados."

Secure Shell (SSH) y la autenticación PAM

El método SSH proporciona un buen acceso para redes inseguras. El servidor y el cliente cada envían una clave para inicializar la autenticación y se negocian una serie de algoritmos entre el servidor y el usuario antes de que se haya autenticado el usuario. En el PAM (Módulos de autenticación conectable), el modo de la función es similar a la autenticación de contraseña, sólo que utiliza la tecnología de PAM. Al igual que con el LDAP,

contraseñas y nombres de usuario se validan en parejas.