Tipos de autenticação de proxy
tráfego de Internet Proxy servidores rota por várias razões. Você pode usar um servidor proxy para esconder seu endereço de Protocolo de Internet durante a navegação, como o endereço IP de um servidor proxy irá substituir o seu próprio. Outras vezes, no entanto, redes de área local usam servidores proxy para controlar o tráfego dentro e fora de uma rede. Nestes casos, a autenticação é normalmente necessária. Essa autenticação pode vir por meio de senhas simples ou suítes de autenticação mais abrangentes, tais como NT LAN Manager ou Kerberos.
Video: pfSense 2.3 - Curso Grátis - Aula 16 - Entendendo como funciona um proxy
Transparente
Embora não seja, estritamente falando, um tipo de autenticação, o estado de nonauthentication em servidores proxy tem uma classe particular, chamado de "transparente" proxy. Este tipo de proxy não exige necessariamente uma autenticação do usuário, mas as forças de usuários específicos em redes particulares com base em suas identidades, e, como tal, geralmente envolve algum tipo de autenticação. Isso normalmente funciona através de verificar os usuários com base no endereço IP.
Video: Parte 1/3 Proxy cache squid com autenticação sobre GNU/Linux Debian por Pedroso, Rafael Goulart
Senha-Based
Uma forma simples de autenticação de proxy é autenticação de senha simples. Para utilizar o servidor proxy, você tem que fornecer um nome de usuário e senha. Esta medida pode manter os usuários indesejados. No entanto, a autenticação de senha sofre de algumas armadilhas, ou seja, que as senhas são muitas vezes fácil de quebrar e só oferecem um único nível de segurança. Normalmente, você deve pacote de autenticação de senha com outra medida de autenticação para autenticação de dois passos.
O Windows desafio / resposta
Microsoft NTLM envolve autenticação de senha juntamente com um algoritmo de desafio / resposta. Depois de fazer logon no servidor NTLM, o servidor envia um pacote de dados com base na senha e nome de usuário utilizado, bem como no domínio do servidor. Seu aplicativo cliente deve criptografar os dados e enviá-lo de volta para o servidor. Se o servidor pode decifrá-lo usando sua chave, então o seu computador foi autenticado para usar esse proxy.
Kerberos
Kerberos, desenvolvido no MIT, funciona de forma semelhante como NTLM. Quando seu aplicativo cliente tenta usar um proxy Kerberos, ele arquiva um ticket com o servidor. O servidor usa as informações no bilhete para criptografar um pacote de dados, o que ele envia de volta para seu aplicativo cliente. A aplicação cliente deve descriptografar o bilhete usando uma chave de autenticação compartilhada. Os dados descriptografado agora representa uma autorização bilhete que permite o seu acesso ao computador para usar o servidor Kerberos.
Referências
- ligação O Projeto de Documentação Linux: Visão geral do proxy transparente
- ligação Microsoft: NTLM (Windows)
- ligação Instituto de Tecnologia de Massachussetts: Kerberos: o protocolo de autenticação de rede