I server proxy instradano il traffico Internet per vari motivi. È possibile utilizzare un server proxy per nascondere l'indirizzo del protocollo Internet durante la navigazione, poiché l'indirizzo IP di un server proxy sostituirà il proprio. Altre volte, tuttavia, le reti locali utilizzano server proxy per controllare il traffico in entrata e in uscita da una rete. In questi casi, in genere è richiesta l'autenticazione. Questa autenticazione può avvenire tramite password semplici o suite di autenticazione più complete come NT LAN Manager o Kerberos.
Trasparente
Pur non essendo, a rigor di termini, un tipo di autenticazione, lo stato di non autenticazione nei server proxy ha una classe particolare, chiamata proxy "trasparente". Questo tipo di proxy non richiede necessariamente un'autenticazione dell'utente, ma impone determinati utenti a reti particolari in base alle loro identità e come tali di solito comporta una sorta di autenticazione. Questo in genere funziona attraverso la verifica degli utenti in base all'indirizzo IP.
basato su password
Una semplice forma di autenticazione proxy è l'autenticazione con password semplice. Per utilizzare il server proxy, è necessario fornire un nome utente e una password. Questa misura può tenere fuori gli utenti indesiderati. Tuttavia, l'autenticazione della password soffre di alcune insidie, vale a dire che le password sono spesso facili da violare e offrono solo un singolo livello di sicurezza. In genere, è necessario impacchettare l'autenticazione della password con un'altra misura di autenticazione per l'autenticazione in due passaggi.
Challenge /Response di Windows
Microsoft NTLM prevede l'autenticazione della password associata a un algoritmo di challenge /response. Dopo aver effettuato l'accesso al server NTLM, il server invia un pacchetto di dati basato sulla password e sul nome utente utilizzati, nonché sul dominio del server. L'applicazione client deve crittografare i dati e rispedirli al server. Se il server può decrittografarlo utilizzando la sua chiave, il tuo computer è stato autenticato per utilizzare quel proxy.
Kerberos
Kerberos, sviluppato al MIT, funziona in modo simile a NTLM. Quando l'applicazione client tenta di utilizzare un proxy Kerberos, archivia un ticket con il server. Il server utilizza le informazioni sul ticket per crittografare un pacchetto di dati, che restituisce all'applicazione client. L'applicazione client deve decrittografare il ticket utilizzando una chiave di autenticazione condivisa. I dati decrittografati ora rappresentano un ticket di autorizzazione che consente al computer di accedere al server Kerberos.
Computer © www.354353.com