Читайте также
3.3.3. Модули аутентификации
Аутентификация на основе двух файлов /etc/passwd и /etc/shadow немного устарела и предоставляет нам слишком скудные возможности. Разработчики ядра ОС Linux стараются исправить ситуацию с помощью добавления новых алгоритмов шифрования, но все эти попытки
Протоколы шифрования и аутентификации в сети
Почему безопасность работы в сети играет огромную роль? Ответ на этот вопрос достаточно простой: предприятие, на котором функционирует сеть, может в своей работе использовать разные документы и данные, предназначенные только
8.9.11 Отсутствие аутентификации
Еще одним неприятным свойством версии 1 является отсутствие аутентификации для сообщений RIP. Если некто получил доступ к сети и сформировал сообщение с заведомо ложной информацией (фальсифицировав адрес источника), то это может сделать
24.4.4 Количество ключей аутентификации
Сколько ключей аутентификации нужно для работы сервера с клиентами? Может показаться, что серверу достаточно иметь один ключ MD5, с помощью которого он может сказать: "Я тот самый сервер".Однако этот ключ будут знать все клиенты. Один из
14.2.3. Настройка почтовых клиентов с использованием аутентификации
Я рассмотрю настройку трех самых популярных почтовых клиентов:1. TheBat!. Создайте учетную запись (Account?New). В качестве имени и пароля введите регистрационные данные пользователя, установленные на сервере с
17.1. Эволюция С
Главным фактом практики Unix-программирования всегда была стабильность языка С и небольшого количества служебных интерфейсов, которые всегда ему сопутствовали (особенно стандартная I/O-библиотека и подобные ей). Тот факт, что язык, созданный в 1973 году, в
Провайдеры аутентификации
Провайдером аутентификации называется набор средств, с помощью которых осуществляется один или несколько вариантов входа пользователя в систему. Например, всем знаком вариант входа в систему с помощью предоставления операционной системе
2.3. Современные технологии аутентификации. Смарт-карты
Смарт-карты, подобно Memory-картам, представляют собой пластиковые карты со встроенной микросхемой (ICC, integrated circuit card – карта с интегрированными электронными схемами). Однако смарт-карты представляют собой более сложное
Использование интеллектуальных устройств при аутентификации с открытым ключом
Смарт-карты, USB-ключи и другие интеллектуальные устройства могут повысить надежность служб PKI: смарт-карта может использоваться для безопасного хранения закрытых ключей пользователя, а
Как сломали пальцевый сенсор iPhone 5s — и чем это аукнется для мультифакторной аутентификации?
Евгений Золотов
Опубликовано 30 сентября 2013
Мультифакторная аутентификация (МА) — одна из тех немногочисленных тем, светлое будущее которых считается
13-я КОМНАТА: Этика машин и механизмов
Автор: Леонид Левкович-МаслюкВ этом номере вы найдете статью о «биржевых роботах» — компьютерных программах, зарабатывающих для своих владельцев деньги на фондовом рынке. Соотношение квалификации электронных и живых трейдеров
Лекция 2.
Механизмы аутентификации
Рассматривается аутентификация на основе паролей, механизмы одноразовой аутентификации, описывается механизм аутентификации Kerberos, обсуждается аутентификация при помощи сертификатов открытых ключей, анализируются возможности
Механизмы одноразовой аутентификации
Одноразовая аутентификация позволяет противостоять атаке анализатора за счет использования во время каждой попытки аутентификации нового секрета. В этом случае, если пользователь С перехватывает данные пользователя А, то не
Сравнение криптографических механизмов безопасности
Криптографические механизмы необходимы для поддержания основных сервисов безопасности. Каждый класс алгоритмов имеет свои сильные и слабые стороны (см. табл. 4.1) [84].Алгоритмы хэширования и коды аутентификации
Цифровые подписи, хэш-функции, коды аутентификации сообщений и шифры
Так как сервис защищенной связи полагается на главные PKI-сервисы, то требует наличия механизмов, обеспечивающих их поддержку. К ним относятся цифровые подписи, криптографические хэш-функции, алгоритмы
Интеграция с системами более сильной аутентификации
Как только организация начинает осознавать необходимость сильной аутентификации, она переходит к использованию биометрии и смарт-карт. Обычно большая часть работы по интеграции с биометрическими устройствами