Tipos de autenticación de proxy
el tráfico de Internet servidores proxy ruta por varias razones. Es posible utilizar un servidor proxy para ocultar su dirección de protocolo de Internet durante la navegación, como la dirección IP de un servidor proxy sustituirá a su cuenta. Otras veces, sin embargo, las redes de área local utilizan servidores proxy para controlar el tráfico de entrada y salida de una red. En estos casos, normalmente se requiere autenticación. Esta autenticación puede venir a través de contraseñas simples o suites más completas de autenticación, como NT LAN Manager o Kerberos.
Transparente
Si bien no es, estrictamente hablando, un tipo de autenticación, el estado de nonauthentication en servidores proxy tiene una clase en particular, la llamada "transparente" apoderado. Este tipo de proxy no requiere necesariamente una autenticación de usuario, sino que obliga a los usuarios particulares en redes particulares sobre la base de su identidad, y como tal, por lo general implica algún tipo de autenticación. Esto normalmente funciona a través de la verificación de los usuarios basándose en la dirección IP.
Contraseña-Based
Una forma simple de autenticación de proxy es la autenticación de contraseña simple. Para utilizar el servidor proxy, tiene que proporcionar un nombre de usuario y contraseña. Esta medida puede mantener a los usuarios no deseados. Sin embargo, la autenticación de contraseña sufre de algunas trampas, a saber, que las contraseñas son a menudo fáciles de romper y sólo ofrecen un nivel único de seguridad. Por lo general, usted debe paquete de autenticación de contraseña con otra medida de autenticación para la autenticación de dos pasos.
Ventanas desafío / respuesta
Microsoft NTLM implica la autenticación de contraseña junto con un algoritmo de desafío / respuesta. Después de iniciar sesión en el servidor NTLM, el servidor envía un paquete de datos en función de la contraseña y nombre de usuario utilizado, así como en el dominio del servidor. Su aplicación cliente debe cifrar los datos y enviarlos de nuevo al servidor. Si el servidor puede descifrar con su clave, entonces el equipo ha sido autenticada usar ese proxy.
Kerberos
Kerberos, desarrollado en el MIT, funciona de manera similar a como NTLM. Cuando la aplicación cliente intenta utilizar un proxy Kerberos, se presenta un billete con el servidor. El servidor utiliza la información en el boleto para cifrar un paquete de datos, que se envía de vuelta a la aplicación cliente. La aplicación cliente debe descifrar el billete utilizando una clave de autenticación compartida. El descifrado de datos representa ahora un billete de autorización que permite el acceso del equipo para utilizar el servidor de Kerberos.
referencias
- enlazar El Proyecto de Documentación de Linux: Visión general de proxys transparentes
- enlazar Microsoft: NTLM (Windows)
- enlazar Instituto de Tecnología de Massachusetts: Kerberos: El Protocolo de autenticación de red