Uwierzytelnianie szyfrowane

Autor: Louise Ward
Data Utworzenia: 7 Luty 2021
Data Aktualizacji: 28 Czerwiec 2024
Anonim
Weryfikacja dwuetapowa konta Facebook 👨‍💻 Google krok po kroku 🏆 Bezpieczeństwo w Internecie💻👀🎯
Wideo: Weryfikacja dwuetapowa konta Facebook 👨‍💻 Google krok po kroku 🏆 Bezpieczeństwo w Internecie💻👀🎯

Zawartość

Definicja - Co oznacza uwierzytelnianie szyfrowane?

Uwierzytelnianie szyfrowane to metoda, w której wszystkie żądania dostępu z urządzeń klienckich są odbierane przez serwer sieci, a następnie wysyłane do kontrolera domeny.


Jest to jedna ze standardowych metod używanych przez serwer WWW do uwierzytelniania poświadczeń klienta użytkownika lub przeglądarki internetowej. Poświadczenia są szyfrowane lub szyfrowane przed wysłaniem, dzięki czemu nigdy nie są przesyłane w przejrzystej formie.

Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.

Techopedia wyjaśnia uwierzytelnianie szyfrowane

Uwierzytelnianie szyfrowane wykorzystuje protokół Hyper Transfer Protocol (HTTP) i zostało pierwotnie określone w RFC 2069, który stwierdza, że ​​bezpieczeństwo schematu jest utrzymywane przez kod jednorazowy generowany przez serwer.

Przed przesłaniem poświadczeń są one szyfrowane za pomocą funkcji skrótu kryptograficznego MD5 i używane z wartościami nonce, aby zapobiec atakom powtórkowym, ponieważ wartości nonce są używane tylko raz.


Proces uwierzytelniania podsumowania wygląda następująco:

  1. Klient żąda dostępu do strony internetowej z nazwą użytkownika i hasłem.

  2. Serwer odpowiada skrótem sesji, nonce i 401 prośbą o uwierzytelnienie.

  3. Klient odpowiada tablicą odpowiedzi zawierającą (nazwa użytkownika: dziedzina: hasło), która jest szyfrowana za pomocą MD5.

  4. Serwer używa nazwy użytkownika i dziedziny do wyszukiwania hasła w bazie danych, a następnie używa tego hasła do utworzenia klucza MD5 za pomocą (nazwa użytkownika: dziedzina: hasło_z_bazy danych).

  5. Następnie serwer porównuje wygenerowany klucz MD5 z klientem przesłanym kluczem MD5. Jeśli pasuje, klient jest uwierzytelniany. Jeśli nie, klientowi odmawia się dostępu.