Vartotojo ir „HOST’O” autentifikacija

Yra daug skirtingų metodų kaip autentifikuoti vartotoją jo tinklo resursams. Yra metodai kurie gali sulaužyti autentifikaciją: kai įsilaužėlis skanduodamas (klausydamasis) tinklo gauna vaitotojų ID ir slaptažodžius, kurios panaudoja atkartojimo atakoje (replay atack), taip pat yra galimybė juos atspėti pasinaudojant žodyno ataka.

Daugelis sistemų autentifikavomo duomenis siunčia, kaip tekstą (tokios sistemos gali būti telnet, IMAP, POP ir etc.), tokios sistemos neapsaugo vartotojų nuo (replay atack). Kad išvengti tokios problemos naudojami tokie protokolai (tarp kliento ir serverio), kaip SSL, Kerberos ir daugelis kitų.

Yra didelis trūkumas autentifikuoti vartotojus naudojant tik jam suteiktu ID ir slaptažodžiu. Tokiu atveju, bet kas turintis fizinį priėjimą prie tinklo, gali “perimti” bet kokio kito vartotojo rolę iš vidinės tinklo dalies.

Straipsniai 1 reklama

Tokios pat problemos egzistuoja ir kituose LAN’o architektūrose: “Token-Ring” ar “FDDI”. Tokios rizikingos sistemos be jokių papildomų priemonių apsaugančių vartotojų privatumą negali būti naudojamos nei vidiniams kompanijų poreikiams (LAN), nei internete (WAN).

Minimali apsauga nuo “pasyvios atakos” (kaip “replay attack”) – neskleisti vartotojui jo ID ir jo slaptažodžio visiems prieinamoje formoje, autentifikuojant vartotoją jo ID ir slaptažodį užkoduoti naudojant kriptologines sistemas.

Views All Time
Views All Time
2509
Views Today
Views Today
1

Pridėti komentarą

El. pašto adresas nebus skelbiamas. Būtini laukeliai pažymėti *

72 − = 67