Arten von Authentifizierungsprotokollen

August 31

Arten von Authentifizierungsprotokollen

Der Prozess der Authentifizierung ist eine kritische Komponente in Computeraktivität. Benutzer können nicht erfüllen viele Funktionen in einem Computer-Netzwerk oder im Internet ohne vorher von einem Server authentifiziert. Anmelden für einen einzelnen Computer oder eine Website erfordert eine zuverlässige Authentifizierungsprotokoll zur Ausführung auf dem Back-End, Überprüfung des Benutzers herzustellen. Eine Vielzahl von Protokollen sind im aktiven Einsatz von Servern auf der ganzen Welt.

Kerberos

Das Kerberos-Authentifizierungsprotokoll wird sich zu den bedeutendsten in Netzwerkumgebungen verbreitet. Das Kerberos-System identifiziert den Benutzer durch die Implementierung einer großen und komplexen Bibliothek von verschlüsselten "Schlüssel", die nur die Kerberos-Plattform weist. Diese Schlüssel können nicht gelesen oder aus Kerberos exportiert werden. Menschlichen Benutzern sowie Netzwerkdienste, die Zugriff auf eine Domain erfordern werden auf die gleiche Weise von Kerberos authentifiziert. Wenn Kerberos, ob das Kennwort eines Benutzers zu einem gespeicherten Schlüssel entspricht überprüft, wird den Benutzer authentifiziert. Wenn dieser Benutzer versucht, andere Netzwerkdienste zuzugreifen, kann zusätzliche Authentifizierung angefordert werden. Jedoch interagieren alle Netzwerkdienste auf einem Kerberos-System direkt mit Kerberos, nicht vom Benutzer. Die Effizienz der Kerberos-Umgebung ermöglicht Benutzern mit einer einmaligen Authentifizierung und anschließend Zugriff auf andere Dienste durch den Schlüssel-Austausch. Nach der Authentifizierung Kerberos spielt die Rolle einer Behörde für diesen Benutzer und verwaltet die Verarbeitung der Schlüsseldatei für alle nachfolgenden Leistungen. Das System verwendet diese Schlüssel zu anderen networking-Dienst überzeugen, dass der Benutzer bereits authentifiziert wurde. Die Erfahrung ist für den Benutzer nahtlos. Hinter den Kulissen können mehrere Authentifizierungen des Benutzers übergeben nur die erste Etappe führen.

RADIUS

Das RADIUS-Protokoll zur Authentifizierung von Benutzern ist eines der ältesten Systeme im Internet verwendet. Das Protokoll ist seit der Ära der DFÜ-Internet-Verbindungen eine Standardplattform. RADIUS wird als ein Software-Programm auf einem Server ausgeführt. Der Server wird in der Regel ausschließlich für RADIUS-Authentifizierung verwendet. Wenn ein Benutzer versucht, mit einem Netzwerk verbinden, leitet ein RADIUS-Client-Programm alle Benutzerdaten an den RADIUS-Server für die Authentifizierung. Der Server hostet die Benutzerdaten für die Authentifizierung in einem verschlüsselten Format und sendet einen Pass oder Antwort an die Plattform Verbindung fehl. Authentifizierung ist somit entweder festgelegt oder verweigert. Wenn verweigert, versucht der Benutzer einfach erneut. Sobald hergestellt, ist die RADIUS-Interaktion abgeschlossen. Weitere Netzwerkdienste, die eine Authentifizierung erfordert werden bei Bedarf durch andere Protokolle behandelt.

TACACS +

Das TACACS +-Authentifizierungsprotokoll entwickelte sich aus Ciscos Erfahrung mit RADIUS. Viele der wirksamen Features des RADIUS wurden für TACACS +, gehalten, während robustere Mechanismen geschaffen wurden, um neue Sicherheitsstufen nachgefragte moderne Netzwerke zu behandeln. Eine wichtige Verbesserung TACACS + Design ist die vollständige Verschlüsselung aller Parameter beim Authentifizierungsvorgang verwendet. RADIUS verschlüsselt nur das Kennwort, während TACACS + auch der Benutzername und sonstige zugeordneten Daten verschlüsselt. RADIUS ist darüber hinaus ein Standalone-Authentifizierungsprotokoll, während TACACS + skalierbar ist. Es ist möglich, nur bestimmte Aspekte der Authentifizierung für TACACS + bei der Umsetzung anderer Protokolle für zusätzliche Schichten der Authentifizierungsdienst zu isolieren. TACACS + ist daher oft mit Kerberos für besonders robuste Authentifizierungssysteme kombiniert.