Title:

Entwurf einer Verteilenprotokollauthentisierung

Description:  Der Zweck dieses RFC soll Diskussion auf Authentisierungsprobleme im Internet und mögliche Methoden der Lösung richten.
Author:The Internet Society
Publication List
deutsch
  
ISBN: 0113309686   ISBN: 0113309686   ISBN: 0113309686   ISBN: 0113309686 
 
|<< First     < Previous     Index     Next >     Last >>|
  Wir empfehlen:       
 

Entwurf einer Verteilenprotokollauthentisierung

Status dieses Protokolls

Der Zweck dieses RFC soll Diskussion auf Authentisierungsprobleme im Internet und mögliche Methoden der Lösung richten. Die vorgeschlagenen Lösungen dieses Dokument werden nicht da Standards für das Internet diesmal beabsichtigt. Eher wird es gehofft, daß eine allgemeine Übereinstimmung hinsichtlich der passenden Lösung zu den Authentisierungsproblemen auftaucht und schließlich zu die Annahme von Standards führt. Verteilung dieses Protokolls ist unbegrenzt.

1. Einleitung

Überblick dieses Dokument schlägt die vermittelten Zugriffskontrollen- und Authentisierungsverfahren vor, die für jene Fälle verwendbar sind, wenn eine Verbindung zwischen die mehreren Benutzer aufgestellt werden soll, die unterschiedlichen Vertrauensklimas gehören, aber laufende verteilte Protokolle wie das vorhandene Exterior Gateway Protocol (EGP) [ 2 ], vorgeschlagenes ungleichartiges Einfahrtprotokoll (DGP) [ 3 ] und ähnliche Protokolle. Die vorgeschlagenen prcedures werden von denen entwickelt, die durch Needham und Shroeder [ 5 ] beschrieben werden, aber zu verteilt, vorbildliches typisches des Mehrfachbenutzers von diesen Protokollen, die spezialisiert sind. Das Vertrauensmodell- und -drohungklima sind identisch zu dem, das durch Kent verwendet wird und andere [ 1 ].

Eine Verbindung wird als der aufeinanderfolgende Netzweg zwischen zwei Benutzern definiert, in denen die Benutzer selbst gesichert werden, aber der Weg zwischen ihnen ist nicht. Das Netz kann Anzeigen mit Störungen fallenlassen, kopieren oder liefern. Zusätzlich ist es möglich, daß ein feindlicher Benutzer (Wirt oder Einfahrt) Anzeigen abfangen, ändern und nochmal übertragen konnte. Eine Verbindung ist dem traditionellen Anschluß, aber ohne die üblichen Anschlußanforderungen für fehlerlose Anlieferung ähnlich. Die Benutzer der Verbindung werden manchmal Teilnehmer angerufen. Die vorgeschlagenen Verfahren erfordern jede Verbindung, einen gelegentlichen Lernabschnittschlüssel zugewiesen zu werden, der durch einen Authentisierungsbediener zur Verfügung gestellt wird, der das Plätzchenglas genannt wird.

Die Verfahren werden entworfen, um nur jene Verbindungen zu ermöglichen, die durch das Plätzchenglas sanktioniert werden, beim Laufen lassen der willkürlichen Netzübermäßigtopologien, einschließlich der nicht-gesicherten Netze und der übertragen-Mittelnetze und in Anwesenheit der feindlichen Angreifer. Jedoch ist es nicht die Absicht dieser Verfahren zum Verstecken der Daten (außer privaten Schlüsseln) übertragen über diese Netze, aber nur Beglaubigen der Anzeigen, um spoofing zu vermeiden und replay Angriffe. Die Verfahren sind für Verbundsysteme, in denen jeder Benutzer I einen allgemeinen Protokollautomaten mit privaten Zustandvariablen für jede vielleicht einiger Verbindungen gleichzeitig laufen läßt, eine für jeden Benutzer j., das eine Verbindung durch die Abfragung des Plätzchenglases für ein einmaliges SchlüsselK(i eingeleitet wird, j) bestimmt, das verwendet wird, um die Prüfsumme zu verschlüsseln, die die Anzeigen beglaubigt, die zwischen den Benutzern ausgetauscht werden. Der Initiator teilt dann den Schlüssel zu seinem Teilnehmer als Teil eines Anschlußeinrichtungverfahrens wie innen beschrieben mit [ 3 ].

Die Informationen, die in diesem Protokollmodell wert gewesen werden, sollen groß eine dezentralisierte Datenbank zu spezifiziertem (bis zu praktischem) Inhalt zusammenlaufen und nicht gewöhnlich erfordern eine zuverlässige Verteilung von Falloccurances, anders als, um den Konvergenzprozeß zu beschleunigen. So ist das Modell gegen Anzeigenverlust oder -verdopplung tatsächlich beständig.

Wo wichtig, werden Folgenummern verwendet, um die Auswirkung des Anzeigenneuordnens zu verringern. Das Modell nimmt an, daß Verbindungen zwischen Gleichen, sobald sanktionierend, unbestimmt beibehalten werden. Die Ausnahme, wenn eine Verbindung defekt ist, kann an einem Abbruch, am Verlust von Connectivity oder an den routinemäßigen Entscheidungen der Unternehmensleitung wie Neukonfiguration oder Wiederbefestigen liegen. Schließlich wird die Rate des Informationsaustausches spezifisch entworfen, um kleiner als die nominalen Fähigkeiten des Netzes viel zu sein, zwecks obenliegende niedrig zu halten.

  
ITIL Security Management (German version)
von Jacques A. Cazemier,
Paul L. Overbeek,
Louk M. C. Peters
Sonstige Artikel:
Wichtige Steuerrichtlinien: Richtlinien in Auszügen zur Abgabenordnung, Einkommensteuer, Lohnsteuer, Körperschaftsteuer, Gewerbesteuer, Umsatzsteuer
von Ralf Walkenhorst (Bearbeitet von)
The Complete Idiot's Guide to Online Auctions (Complete Idiot's Guides (Computers))
A Doll's House (Dover Thrift Editions)
 
   
 
     
|<< First     < Previous     Index     Next >     Last >>| 

This web site is a part of the project ScientificPublication.com.

Back to the topic site:
ScientificPublication.com/Startseite/Informatik/Spezifikationen

External Links to this site are permitted without prior consent.

Publication List:
Distributed-protocol authentication scheme
Distributed-protocol authentication scheme
   
  deutsch  |  Set bookmark  |  Send a friend a link  |  Impressum