Составители:
256
двусторонних взаимоотношений, каждый пользователь должен иметь
некоторое число таких взаимосвязей, чтобы пользоваться в сети каким-
либо доверием. На практике такие взаимосвязи могут отсутствовать, так как
большинство пользователей работают с небольшим числом связей и редко
выходят на уровень трех или четырех переходов.
18.1.4 Аутентификация с использованием протоколов открытого ключа
Протоколы открытых ключей позволяют устанавливать
авторизованные шифруемые связи между узлами внутренних сетей и в
интернете.
Существуют три модели аутентификации, проводимой в этих
протоколах; они используются как по отдельности, так и в комбинации.
- Аутентификация клиента. Позволяет серверу Windows 2000 VPN
или веб-серверу IIS идентифицировать пользователя с
использованием стандартных методов шифрования на открытом
ключе. Осуществляет проверку подлинности сертификата клиента и
общего ID, а также проверку того, что эти данные сгенерированы
бюро сертификатов, корневой сертификат которого установлен в
перечне доверенных CA. Эта проверка очень важна, если сервером
является банк, который передает конфиденциальную финансовую
информацию клиенту и должен подтвердить личность получателя.
На рисунке 18.6 отображен процесс аутентификации.
Рис. 18.6 -Аутентификация сервером сертификата клиента
- Аутентификация сервера. Позволяет клиенту VPN или браузеру
клиента SSL/TLS подтверждать идентичность сервера, проверяя
правильность сертификата сервера и идентификатора ID, а также то,
что сертификаты выпущены бюро сертификатов (CA), корневой
сертификат которого присутствует в перечне доверенных CA
двусторонних взаимоотношений, каждый пользователь должен иметь
некоторое число таких взаимосвязей, чтобы пользоваться в сети каким-
либо доверием. На практике такие взаимосвязи могут отсутствовать, так как
большинство пользователей работают с небольшим числом связей и редко
выходят на уровень трех или четырех переходов.
18.1.4 Аутентификация с использованием протоколов открытого ключа
Протоколы открытых ключей позволяют устанавливать
авторизованные шифруемые связи между узлами внутренних сетей и в
интернете.
Существуют три модели аутентификации, проводимой в этих
протоколах; они используются как по отдельности, так и в комбинации.
- Аутентификация клиента. Позволяет серверу Windows 2000 VPN
или веб-серверу IIS идентифицировать пользователя с
использованием стандартных методов шифрования на открытом
ключе. Осуществляет проверку подлинности сертификата клиента и
общего ID, а также проверку того, что эти данные сгенерированы
бюро сертификатов, корневой сертификат которого установлен в
перечне доверенных CA. Эта проверка очень важна, если сервером
является банк, который передает конфиденциальную финансовую
информацию клиенту и должен подтвердить личность получателя.
На рисунке 18.6 отображен процесс аутентификации.
Рис. 18.6 -Аутентификация сервером сертификата клиента
- Аутентификация сервера. Позволяет клиенту VPN или браузеру
клиента SSL/TLS подтверждать идентичность сервера, проверяя
правильность сертификата сервера и идентификатора ID, а также то,
что сертификаты выпущены бюро сертификатов (CA), корневой
сертификат которого присутствует в перечне доверенных CA
256
Страницы
- « первая
- ‹ предыдущая
- …
- 254
- 255
- 256
- 257
- 258
- …
- следующая ›
- последняя »
