El protocolo de autenticación de usuario


1) Autenticación nula. El servidor permite que el usuario acceda directamente, sin ninguna comprobación, al servicio solicitado. Un ejemplo sería el acceso a un servicio anónimo.
2) Autenticación basada en listas de acceso. A partir de la dirección del sistema cliente y el nombre del usuario de este sistema que solicita el acceso, el servidor consulta una lista para determinar si el usuario está autorizado a acceder al servicio. Ésta es la misma autenticación que utiliza el programa rsh de Unix, en el cual el servidor consulta los ficheros . rhosts y / e t c/ h o s t s. e qu iv. Dada su vulnerabilidad a ataques de falsificación de dirección IP, este método sólo se puede utilizar en SSH1: SSH2 no lo soporta.
3) Autenticación basada en listas de acceso con autenticación de cliente. Es igual que el anterior, pero el servidor verifica que el sistema cliente sea efectivamente quien dice ser, para evitar los ataques de falsificación de dirección.
4) Autenticación basada en contraseña. El servidor permite el acceso si el usuario da una contraseña correcta. Éste es el método que sigue normalmente el proceso login en los sistemas Unix.
5) Autenticación basada en clave pública. En lugar de dar una contraseña, el usuario se autentica demostrando que posee la clave privada correspondiente a una clave pública reconocida por el servidor.

Califica este Artículo
0 / 5 (0 votos)

Categoría: Conectividad y Redes.




Deja un comentario