Types d`authentification proxy
Le trafic Internet de route des serveurs proxy pour diverses raisons. Vous pouvez utiliser un serveur proxy pour cacher votre adresse Internet Protocol tout en naviguant, comme l`adresse IP d`un serveur proxy pour remplacer votre propre. D`autres fois, cependant, les réseaux locaux utilisent des serveurs proxy pour contrôler le trafic dans et hors d`un réseau. Dans ces cas, l`authentification est généralement nécessaire. Cette authentification peut venir par des mots de passe simples ou plus des suites d`authentification complètes telles que NT LAN Manager ou Kerberos.
Transparent
Video: MicroNugget: What is a Proxy Server?
Sans, strictement parlant, un type d`authentification, l`état de nonauthentication dans les serveurs proxy a une classe particulière, appelée "transparent" Procuration. Ce genre de procuration ne nécessite pas nécessairement une authentification de l`utilisateur, mais oblige les utilisateurs particuliers dans des réseaux particuliers en fonction de leurs identités, et en tant que telle implique généralement une sorte d`authentification. Cela fonctionne généralement par la vérification des utilisateurs en fonction de l`adresse IP.
Mot de passe-Based
Une forme simple d`authentification proxy est simple authentification par mot de passe. Pour utiliser le serveur proxy, vous devez fournir un nom d`utilisateur et mot de passe. Cette mesure peut empêcher les utilisateurs non désirés sur. Cependant, l`authentification par mot de passe souffre de quelques pièges, à savoir que les mots de passe sont souvent faciles à briser et seulement offrir un seul niveau de sécurité. En règle générale, vous devez emballer l`authentification par mot de passe avec une autre mesure d`authentification pour l`authentification en deux étapes.
Windows Challenge / Response
Microsoft NTLM implique l`authentification par mot de passe associé à un algorithme défi / réponse. Une fois connecté au serveur NTLM, le serveur envoie un paquet de données en fonction du mot de passe et nom d`utilisateur utilisé, ainsi que sur le domaine du serveur. Votre application cliente doit chiffrer les données et l`envoyer au serveur. Si le serveur peut déchiffrer à l`aide de sa clé, votre ordinateur a été authentifié pour utiliser cette procuration.
Video: Proxy Server
Kerberos
Video: TMG Proxy Authentication
Kerberos, développé au MIT, fonctionne de façon similaire à celle NTLM. Lorsque votre application client tente d`utiliser un proxy Kerberos, il dépose un ticket avec le serveur. Le serveur utilise les informations sur le ticket pour chiffrer un paquet de données, il renvoie à votre application cliente. L`application cliente doit déchiffrer le ticket en utilisant une clé d`authentification partagée. Les données déchiffrées représente désormais un billet d`autorisation qui permet à votre accès à un ordinateur d`utiliser le serveur Kerberos.
Les références
- lien Le projet de documentation Linux: Vue d`ensemble transparent mandatement
- lien Microsoft: NTLM (Windows)
- lien Massachussets Institute of Technology: Kerberos: Le protocole d`authentification réseau