Protocolos segurança web

Disponível somente no TrabalhosFeitos
  • Páginas : 3 (656 palavras )
  • Download(s) : 0
  • Publicado : 25 de outubro de 2012
Ler documento completo
Amostra do texto
Protocolos de Segurança

Kerberos:
Projetado pelo MIT (Massachusetts Institute of Technology) tem por finalidade autenticar sistemas distribuídos e controlar acesso ao sistema (OnAccess) de formaúnica.
O processo se dá segundo o exposto abaixo:
1-Cliente se comunica com o Servidor de Autenticação e obtém um bilhete para acesso ao Servidor de Concessão de Serviços.
2- Cliente faz os pedidosa partir de um Centro de Distribuição de Chaves para fornecer um bilhete, a fim de comunicar com o Serviço de Concessão de Permissão de acessos.
3- O Servidor de Autenticação retorna um bilhetecriptografado com a Concessão Permitida e sua chave junto com uma chave concedida pelo Servidor de Concessão de Serviços agora criptografada
4-Cliente se comunica com o Sistema de Concessão de Serviçospara obter um bilhete para acesso a outro servidor
5- Cliente solicita Concessão de Serviço do Centro de Distribuição de Chaves para fornecer um bilhete, a fim de comunicar com o servidor.
6- OServidor de Concessão de Serviços verifica o bilhete. Se for válido, gera um novo serviço com chave de sessão aleatória.
7-O Servidor de Concessão de Serviços retorna um bilhete criptografadojuntamente com uma chave de sessão.
8-Cliente se comunica com o servidor para acessar um aplicativo
Um cliente gera autenticador com as informações do bilhete.
9-.O cliente envia a solicitação de serviçopara o servidor junto com o bilhete obtido.
10- O servidor decifra bilhete e verifica se são válidos.
11-Se o pedido do serviço é válido, o bilhete é descriptografado.
12-Servidor comparainformações no bilhete e no autenticador.
13-Se eles concordarem, a solicitação de serviço é aceito e o servidor reconhece isso para o cliente.

IKEv2:
Internet Key Exchange (IKE ou IKEv2) é o protocolousado para configurar uma associação de segurança (Security Association) no protocolo IPsec suite. IKE se baseia no protocolo Oakley e ISAKMP.
IKE usa certificados X.509 para autenticação que são...
tracking img