, o di tipo pari a zero , è la condizione di autenticazione predefinito per OSPF . Quando il traffico non contiene informazioni speciali , utilizzare questo metodo . Non vi è alcuna autenticazione coinvolti qui , in modo che il traffico è spalancata . Ciò significa che i pacchetti di traffico , che compongono il flusso di dati OSPF , non hanno alcun elemento di cifratura (modifica dei caratteri per nascondere il significato) .
Traffico aperto significa che l'informazione non è garantito per essere non modificato . Mentre il messaggio è in transito , è possibile per un hacker di intervenire e modificare il traffico . Ecco perché è importante per un gestore di rete di rivedere il traffico e decidere se merita un tipo di autenticazione diverso per renderlo sicuro .
Pianura Autenticazione
autenticazione testo Testo normale comporta la trasmissione dei dati in forma grezza , senza crittografia.
Testo normale ( autenticazione di tipo uno) comporta il traffico di trasmissione utilizzando il testo leggibile . Testo creato in un programma come Notepad è testo normale . Il testo non contiene caratteri speciali o caratteristiche . Grassetto o corsivo non fanno parte del testo . Vi è semplicemente testo niente - fantasia .
Il livello di sicurezza fornito qui è minimo . Tutto quello che un mittente e ricevente è necessità di una password comune . Se entrambi hanno di esso, il messaggio di traffico è leggibile .
Mentre gli hacker possono accedere al messaggio , avrebbero dovuto passare attraverso le fasi di apprendimento della password . Questo, tuttavia , non è un problema difficile da superare . Ci sono molti cracker di password disponibili che possono usare come John the Ripper .
MD5 Authentication
Un po ' valore hash a 128 è come una chiave e protegge i messaggi.
MD5 ( Message Digest algorithm ) è un due livelli di autenticazione OSPF tipo . Gli amministratori di rete possono creare un elevato livello di sicurezza per il traffico OSPF utilizza MD5 . E ' il metodo più sicuro di autenticazione OSPF oggi disponibili . Funziona con il contenuto di un messaggio calcolato per dare un valore hash ( un numero di una volta con 128 bit) . Questo valore hash è parte del pacchetto di trasmissione . C'è una password, ma non va oltre la linea di rete .
Il ricevitore che conosce la stessa password può ottenere il messaggio . Prima che il ricevitore possa leggerlo, il calcolo del valore hash del messaggio ricevuto si verifica . Se i due valori hash corrispondono, allora il messaggio ricevuto è lo stesso messaggio inviato . A quel punto , il partito può leggere il messaggio trasmesso .
La sicurezza deriva dal fatto che i due valori hash sono 128 bit e devono corrispondere esattamente . Se il messaggio ricevuto non è come l'originale ma modificato durante la trasmissione , la parte ricevente , chiunque esso sia , non può leggere il messaggio , anche se la parte ricevente ha una password , . Della password sarà di alcuna utilità
networking © www.354353.com