Nwlapcug.com


Tipi di protocolli di autenticazione



Il processo di autenticazione è un componente critico nell'attività del computer. Gli utenti non possono eseguire molte funzioni su una rete di computer o Internet senza prima essere autenticati da un server. Accedendo a un singolo computer o un sito Web richiede un protocollo di autenticazione affidabile per eseguire il back-end per stabilire la verifica dell'utente. Una varietà di protocolli sono in uso attivo di server in tutto il mondo.

Kerberos

Il protocollo di autenticazione Kerberos è tra i più ampiamente usato in ambienti di rete. Il sistema Kerberos identifica gli utenti mediante l'implementazione di una libreria di grande e complessa di "chiavi" crittografate che solo la piattaforma di Kerberos assegna. Queste chiavi non possono essere leggere o esportate fuori Kerberos. Gli utenti umani, come pure servizi di rete che richiedono l'accesso a un dominio, vengono autenticati da Kerberos nello stesso modo. Una volta Kerberos consente di verificare che la password equivale a una chiave memorizzata, l'utente viene autenticato. Quando l'utente tenta di accedere ad altri servizi di rete, l'autenticazione aggiuntiva può essere richiesta. Tuttavia, tutti i servizi di rete su un sistema Kerberos interagiscono direttamente con Kerberos, non l'utente. L'efficienza dell'ambiente Kerberos consente agli utenti di autenticare una volta, e successivamente accedere ad altri servizi attraverso la condivisione di chiave. Una volta autenticato, Kerberos interpreta il ruolo di un'autorità per quell'utente e gestisce l'elaborazione del file della chiave per tutti i successivi servizi. Il sistema utilizza questi tasti per convincere qualsiasi altro servizio di rete che l'utente è già stato autenticato. Per l'utente, l'esperienza è senza soluzione di continuità. Dietro le quinte, più autenticazioni possono derivare dall'utente solo la prima fase di passaggio.

RAGGIO

Il protocollo RADIUS per l'autenticazione degli utenti è uno di più vecchi sistemi utilizzati su Internet. Il protocollo è stato una piattaforma standard fin dall'epoca di connessioni Internet dial-up. RAGGIO, viene eseguito come un programma software su un server. Il server è di solito utilizzato esclusivamente per l'autenticazione RADIUS. Quando un utente tenta di connettersi a una rete, un programma di client RADIUS indirizza tutti i dati utente al server RADIUS per l'autenticazione. Il server ospita i dati di autenticazione utente in un formato crittografato e invia un passaggio o esito negativo risposta indietro verso la piattaforma di connessione. L'autenticazione viene così stabilita o negato. Se negato, l'utente semplicemente tenta nuovamente. Una volta stabilita, l'interazione di raggio è finito. Servizi di rete aggiuntive che richiedono l'autenticazione sono gestite da altri protocolli, se necessario.

TACACS +

Il protocollo di autenticazione TACACS + è stato sviluppato dalla esperienza di Cisco con RADIUS. Molte delle funzionalità efficace del raggio sono stati tenuti per TACACS +, mentre sono stati creati meccanismi più robusti per gestire nuovi livelli di sicurezza richiesti dai reti moderne. Un miglioramento nel TACACS + design è la crittografia completa di tutti i parametri utilizzati nel processo di autenticazione. RAGGIO consente di crittografare solo la password, mentre TACACS + crittografa anche il nome utente e altri dati associati. Inoltre, RADIUS è un protocollo di autenticazione standalone, mentre TACACS + è scalabile. È possibile isolare solo alcuni aspetti di autenticazione TACACS +, mentre l'attuazione di altri protocolli per ulteriori livelli di servizio di autenticazione. TACACS + è così spesso combinato con Kerberos per sistemi di autenticazione particolarmente robusta.