Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> internet Netwerken >> Content
IMAP verificatiemethoden
IMAP ( Internet Message Access Protocol ) is een e-mail programma toegang . Deze technologie is nuttig omdat het mensen in staat stelt om e-mail verzenden en ontvangen via een centrale server , zonder de noodzaak van het hebben om e-mail te houden op een specifieke lokale apparaat . Reizigers kunnen een e-mail 'thuisbasis' met een computer zich aan hun huis of kantoor hebben, maar vinden dat ze mogelijk willen e-mail vanaf elke locatie . IMAP biedt toegang met behulp van authenticatie , zodat gebruikers kunnen hun e-mail te krijgen van overal . Authenticatie is de praktijk van het gebruik van een login en wachtwoord voor beveiligde toegang tot het systeem . Authenticatie Met Cyrus SASL
SASL authenticatie voegt een beveiligingslaag die het client-server verbinding omringt .

De Cyrus SASL ( eenvoudige authenticatie en beveiliging layer ) -mechanisme is een methode voor het toevoegen van authenticatie ondersteuning om verbinding gebaseerde protocollen , zoals IMAP , met een client op afstand naar een e-mailserver . Om SASL te gebruiken , het protocol presenteert opdrachten voor de identificatie en authenticatie van een gebruiker op afstand een mailserver en voor de onderhandelingen over de bescherming van de daaropvolgende interacties . Wanneer de verbinding van de client -server plaatsvindt , het mechanisme legt een beveiligingslaag tussen het protocol en de IMAP -verbinding . De authenticatie kan nu plaatsvinden .
Authenticatie door CRAM - MD5
CRAM - MD5 biedt veilige toegang tot een IMAP-server .

CRAM - MD5 ( challenge - response authenticatie mechanisme ) is een proces dat een authenticatie procedure voorziet . De MD5 -algoritme is een set van regels die in de cryptografie ( de wetenschap van het verbergen van woorden door jumbling de personages ) . Dit proces maakt wachtwoorden , digitale handtekeningen en certificaten beveiligd .

Bij gebruik van de CRAM - MD5 , de IMAP-server gegevens naar de IMAP client stuurt . De cliënt reageert door het versleutelen van de data ( het veranderen van de personages te zijn onleesbaar ) met zijn wachtwoord met behulp van de MD5 ( message digest ) algoritme . De IMAP-server gebruikt vervolgens veilig wachtwoord van de klant om te bepalen of de klant presenteerde het juiste wachtwoord .
Authenticatie Met GSSAPI
GSSAPI impliceert token -uitwisseling , die authenticatie- informatie in verbergt lagen .

De GSSAPI ( generieke security services Application Program Interface ) biedt geen zekerheid op zich. Integendeel, veiligheidsdienst leveranciers bieden GSSAPI implementaties via bibliotheken geïnstalleerd met hun beveiligingssoftware . Met IMAP , deze bibliotheken presenteren een GSSAPI - compatibele interface .

De definitieve kenmerk van GSSAPI toepassingen is het uitwisselen van tokens ( obscure bericht ) dat de implementatie details van de IMAP -service te verbergen. De client en server zijden van de IMAP aanvraag brengen de penningen gegeven aan hen door hun respectievelijke GSSAPI implementaties , een op de client zijde en een aan de e-mail server side . Terwijl GSSAPI tokens kan zekerheid bieden , zijn ze meestal gestuurd over een onveilig netwerk omdat de mechanismen die inherent zijn boodschap beveiliging . Dus, als meerdere tokens gaan heen en weer tijdens een uitwisseling , de GSSAPI implementatie IMAP informeert nu hun lokale e-mailtoepassing die een security context bestaat.

Eindelijk, na de security context tot stand komt , kan gevoelige e-mailberichten worden gecodeerd door de GSSAPI protocol voor veilige communicatie tussen de e-mailclient en de e-mailserver . De normale beveiligingen gegarandeerd door GSSAPI encryptie omvatten vertrouwelijkheid door geheimhouding en integriteit door de authenticiteit .

Previous: Next:
  internet Netwerken
·Hoe maak je een Wallpaper Creë…
·Hoe afdrukken van een e-mail z…
·Hoe je proxy -instellingen aan…
·Wat zijn Proxyverbindingen ? 
·Hoe maak je verbinding een pc …
·Hoe weet je dat als ActiveX We…
·Hoe vindt Naam van een e-mails…
·Hoe maak je een eigen proxy Zo…
·Hoe een IP- adres te traceren …
  Related Articles
Hoe te 802.1x poort - gebaseerde authent…
Wat is EAP -verificatie ? 
Wireless Security Methoden 
Lijst van Wireless Access Methoden 
Soorten Wireless Security beschikbare me…
Wireless Data Transmission Methoden 
Vijf methoden van Wireless Communication…
Hoe een Authenticatie Probleem met Ventr…
De Soorten Authenticatie in OSPF 
  Netwerken Articles
·Problemen van de vertrouwelijkheid van g…
·Hoe maak je verbinding Twee laptops naar…
·Hoe een IP-adres toewijzen voor cPanel 
·Hoe maak je een 2Wire thuisnetwerken Mod…
·Hoe een Actiontec DSL -modem verbinding 
·Hoe Set Up Insight Breedband High Speed …
·Hoe maak je een Wi - Fi -antenne Dish Bu…
·Hoe maak je verbinding een DV naar een U…
·Hoe je Internet-opties wijzigen voor all…
Copyright © Computer Kennis http://www.nldit.com