Tipos de protocolos de autenticação

O processo de autenticação é um componente crítico na atividade do computador. Os usuários não podem executar muitas funções em uma rede de computadores ou na Internet sem primeiro se autenticar no servidor. O acesso a um computador ou site individual requer um protocolo de autenticação confiável para executar um processo em segundo plano para estabelecer a verificação do usuário. Uma variedade de protocolos está em uso ativo por muitos servidores em todo o mundo.

Kerberos

O protocolo de autenticação Kerberos está entre os mais utilizados em ambientes de rede. O sistema Kerberos identifica os usuários implementando uma biblioteca grande e complexa de “chaves” criptografadas atribuídas apenas pela plataforma Kerberos. Essas chaves não podem ser lidas ou exportadas para fora do sistema. Usuários humanos e serviços de rede que requerem acesso a um domínio são autenticados pelo Kerberos da mesma maneira. Quando o Kerberos verifica se uma senha de usuário corresponde a uma chave armazenada, ela autentica o usuário. Quando o usuário tenta acessar outro serviço de rede, outra autenticação pode ser necessária. No entanto, todos os serviços de rede neste sistema interagem diretamente com o Kerberos, não com o usuário. A eficiência do ambiente Kerberos permite que os usuários se autentiquem uma vez, e o acesso é concedido a outros serviços por meio do compartilhamento de chaves. Uma vez autenticado, ele desempenha o papel de autoridade para esse usuário e gerencia o processo do arquivo de chave para o restante de todos os serviços. O sistema usa essas chaves para convencer outros serviços de rede para os quais o usuário já se autenticou. Para o usuário, a experiência é perfeita. Nos bastidores, vários processos de autenticação podem resultar no usuário passando apenas o primeiro estágio. O sistema usa essas chaves para convencer outros serviços de rede para os quais o usuário já se autenticou. Para o usuário, a experiência é perfeita. Nos bastidores, vários processos de autenticação podem resultar no usuário passando apenas o primeiro estágio. O sistema usa essas chaves para convencer outros serviços de rede para os quais o usuário já se autenticou. Para o usuário, a experiência é perfeita. Nos bastidores, vários processos de autenticação podem resultar no usuário passando apenas o primeiro estágio.

RADIUS

O protocolo RADIUS para autenticar usuários é um dos sistemas mais antigos usados ​​na Internet. O protocolo é uma plataforma padrão desde a era das conexões discadas à Internet. O RADIUS executa um programa de software em um servidor. O servidor geralmente é usado exclusivamente para autenticação RADIUS. Quando um usuário tenta se conectar à rede, um programa cliente RADIUS direciona todos os dados do usuário para o servidor RADIUS para autenticação. O servidor hospeda os dados de autenticação do usuário em um formato criptografado e envia uma resposta de aprovação ou rejeição de volta à plataforma de conexão. Portanto, a autenticação é estabelecida ou rejeitada. Se rejeitado, o usuário simplesmente tenta novamente. Quando estabelecida, a interação RADIUS termina.

TACACS +

O protocolo de autenticação TACACS + foi desenvolvido a partir da experiência da Cisco com o RADIUS. Muitos dos recursos efetivos do RADIUS foram mantidos no TACACS +, enquanto os mecanismos mais robustos foram criados para lidar com os novos níveis de segurança exigidos pelas redes modernas. Uma melhoria importante no design do TACACS + é a criptografia completa de todos os parâmetros usados ​​no processo de autenticação. O RADIUS criptografa apenas a senha, enquanto o TACACS + também criptografa o nome de usuário e outros dados associados. Além disso, o RADIUS é um protocolo de autenticação independente, enquanto o TACACS + é escalável. É possível isolar apenas certos aspectos da autenticação TACACS + ao implementar outros protocolos para camadas adicionais do serviço de autenticação. Por tanto,

Referências

 

Você pode estar interessado:

Deixe um comentário