8.9.11 Отсутствие аутентификации

8.9.11 Отсутствие аутентификации

Еще одним неприятным свойством версии 1 является отсутствие аутентификации для сообщений RIP. Если некто получил доступ к сети и сформировал сообщение с заведомо ложной информацией (фальсифицировав адрес источника), то это может сделать недоступным большинство точек назначения и привести к серьезному нарушению работы сети.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

2.3. Современные технологии аутентификации. Смарт-карты

Из книги Защити свой компьютер на 100% от вирусов и хакеров автора Бойцев Олег Михайлович

2.3. Современные технологии аутентификации. Смарт-карты Смарт-карты, подобно Memory-картам, представляют собой пластиковые карты со встроенной микросхемой (ICC, integrated circuit card – карта с интегрированными электронными схемами). Однако смарт-карты представляют собой более сложное


Провайдеры аутентификации

Из книги Тонкости реестра Windows Vista. Трюки и эффекты автора Клименко Роман Александрович

Провайдеры аутентификации Провайдером аутентификации называется набор средств, с помощью которых осуществляется один или несколько вариантов входа пользователя в систему. Например, всем знаком вариант входа в систему с помощью предоставления операционной системе


Протоколы шифрования и аутентификации в сети

Из книги Домашние и офисные сети под Vista и XP автора Ватаманюк Александр Иванович

Протоколы шифрования и аутентификации в сети Почему безопасность работы в сети играет огромную роль? Ответ на этот вопрос достаточно простой: предприятие, на котором функционирует сеть, может в своей работе использовать разные документы и данные, предназначенные только


Отсутствие защиты (уровень 10)

Из книги Основы AS/400 автора Солтис Фрэнк

Отсутствие защиты (уровень 10) Уровень 10 означает самую низкую степень защищенности — отсутствие таковой. Для доступа к системе не требуется пароля и любому пользователю разрешен доступ ко всем системным ресурсам и объектам без ограничений. Единственное условие —


24.4.4 Количество ключей аутентификации

Из книги TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security) автора Фейт Сидни М

24.4.4 Количество ключей аутентификации Сколько ключей аутентификации нужно для работы сервера с клиентами? Может показаться, что серверу достаточно иметь один ключ MD5, с помощью которого он может сказать: "Я тот самый сервер".Однако этот ключ будут знать все клиенты. Один из


Лекция 2. Механизмы аутентификации

Из книги Инфраструктуры открытых ключей автора Полянская Ольга Юрьевна

Лекция 2. Механизмы аутентификации Рассматривается аутентификация на основе паролей, механизмы одноразовой аутентификации, описывается механизм аутентификации Kerberos, обсуждается аутентификация при помощи сертификатов открытых ключей, анализируются возможности


Эволюция механизмов аутентификации

Из книги Технология XSLT автора Валиков Алексей Николаевич

Эволюция механизмов аутентификации Инфраструктура безопасности для распространения открытых ключей, управления электронными сертификатами и ключами пользователей получила название инфраструктуры открытых ключей - Public Key Infrastructure (PKI) . Термин "PKI" является производным


Механизмы одноразовой аутентификации

Из книги Linux: Полное руководство автора Колисниченко Денис Николаевич

Механизмы одноразовой аутентификации Одноразовая аутентификация позволяет противостоять атаке анализатора за счет использования во время каждой попытки аутентификации нового секрета. В этом случае, если пользователь С перехватывает данные пользователя А, то не


Интеграция с системами более сильной аутентификации

Из книги Создаем вирус и антивирус автора Гульев Игорь А.

Интеграция с системами более сильной аутентификации Как только организация начинает осознавать необходимость сильной аутентификации, она переходит к использованию биометрии и смарт-карт. Обычно большая часть работы по интеграции с биометрическими устройствами


Отсутствие "побочных" эффектов

Из книги Linux глазами хакера автора Флёнов Михаил Евгеньевич

Отсутствие "побочных" эффектов Одним из краеугольных принципов XSLT, с которым, увы, нелегко смириться разработчику, работавшему только с процедурными языками, — это отсутствие "побочных" эффектов. Под побочными эффектами в данном случае понимаются изменения в окружении


14.2.3. Настройка почтовых клиентов с использованием аутентификации

Из книги Антимозг [Цифровые технологии и мозг] автора Шпитцер Манфред

14.2.3. Настройка почтовых клиентов с использованием аутентификации Я рассмотрю настройку трех самых популярных почтовых клиентов:1. TheBat!. Создайте учетную запись (Account?New). В качестве имени и пароля введите регистрационные данные пользователя, установленные на сервере с


Проверка на отсутствие АОН

Из книги UNIX: разработка сетевых приложений автора Стивенс Уильям Ричард

Проверка на отсутствие АОН Прежде чем получать адрес и звонить на BBS, нужно убедиться (например, путем звонка с сотового телефона, с телефона-двойника типа Panasonic, с таксофона или с телефона, который гарантированно не определяется системой АОН), что на данном узле


3.3.3. Модули аутентификации

Из книги Разработка ядра Linux автора Лав Роберт

3.3.3. Модули аутентификации Аутентификация на основе двух файлов /etc/passwd и /etc/shadow немного устарела и предоставляет нам слишком скудные возможности. Разработчики ядра ОС Linux стараются исправить ситуацию с помощью добавления новых алгоритмов шифрования, но все эти попытки


Стресс — это отсутствие самоконтроля

Из книги автора

Стресс — это отсутствие самоконтроля Некоторых удивит факт, что существует четкая взаимосвязь между стрессом и самоконтролем. Обычно мы говорим: «Ну что за стресс!», если эскалатор сломан, нам пришлось подняться на пятый этаж по лестнице, утирая пот со лба. На самом деле с


8.13. Отсутствие управления потоком в UDP

Из книги автора

8.13. Отсутствие управления потоком в UDP Теперь мы проверим, как влияет на работу приложения отсутствие какого-либо управления потоком в UDP. Сначала мы изменим нашу функцию dg_cli так, чтобы она отправляла фиксированное число дейтаграмм. Она больше не будет читать из


Отсутствие библиотеки libc

Из книги автора

Отсутствие библиотеки libc В отличие от обычных пользовательских приложений, ядро не компонуется со стандартной библиотекой функций языка С (и ни с какой другой библиотекой такого же типа). Для этого есть несколько причин, включая некоторые ситуации с дилеммой о курице и