Tecnología

Inicio

A través de protocolos de autenticación

A través de protocolos de autenticación


La autenticación de forma segura a través de una red hace una gran diferencia, especialmente si usted tiene datos importantes que no quiere poner en peligro. PAP (Password Authentication Protocol), un método de autenticación utilizado comúnmente, requiere que los usuarios autenticarse desde servidores remotos, pero todavía no es seguro. Utilizar PAP sólo si el entorno no es compatible con otros métodos de autenticación; Sin embargo, es recomendable sustituirlo por un protocolo de autenticación más segura.

Chap

CHAP (Challenge Handshake Authentication Protocol) es un protocolo de autenticación segura de que es seguro de usar, una vez implementado. A diferencia de PAP, CHAP utiliza una representación de la contraseña del usuario en lugar de la propia contraseña real. El servidor remoto envía un desafío al cliente a distancia mediante el uso de función de hash para calcular un MD5 (Message Digest-5) resultado de control en respuesta al desafío. El cliente de acceso remoto, a su vez, envía de vuelta el resultado hash MD5 con el servidor remoto. El servidor de acceso remoto calcula el algoritmo mediante el acceso al resultado de control y compara el resultado con el enviado por el cliente. Una vez que el servidor remoto ve un partido resultante, que confirma las credenciales del cliente y le permite acceder al servidor remoto. Este enlace de dos vías hace CHAP seguro.

Protocolo de autenticación extensible

EAP (Extensible Authentication Protocol) es un protocolo de autenticación de seguridad utilizado para el marco, proporcionando una infraestructura para la autenticación de clientes remotos y servidores remotos o para alojar módulos plug-in para sus métodos de autenticación (actuales y futuros). EAP es compatible con varios esquemas de autenticación incluyendo tarjetas inteligentes, Kerberos, la clave pública, Contraseñas de única vez y otros. Utilizar EAP cuando se desea autenticar PPP (Point-to-Point Protocol) -basados ​​conexiones, que incluyen acceso telefónico, VPN (red privada virtual) de acceso remoto y conexiones de sitio a sitio. EAP también es útil en la autenticación de conmutadores alámbricos e inalámbricos de red (switches Ethernet y routers) y puntos de acceso inalámbricos IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) acceso a la red basada en 802.1X.

EAP utiliza una serie fija de mensajes enviados en un orden específico, que permite un intercambio abierto de mensajes entre el cliente remoto y el servidor remoto. El método EAP determina la longitud y los detalles de la autenticación entre el cliente y el servidor.

Autenticación de Seguridad de Protocolo de Internet

IPSec autenticación (Internet Protocol Security) es una forma segura de autenticar a través de Internet. Permite a los usuarios cifrar y / o firmar mensajes con el fin de enviar material confidencial, altamente confidenciales a través de la red. transmisiones IPSec utilizan métodos de autenticación Kerberos, que incluyen CA de confianza (Certificate Authority) o claves secretas compartidas o cadenas. Es importante que los remitentes y destinatarios tienen el mismo método de autenticación para mantener el intercambio de comunicación seguro. En otras palabras, el remitente y el receptor no serán capaces de comunicarse de forma segura si uno no soporta el mismo método de autenticación.