סוגי אימות פרוקסי

שרתי פרוקסי מנתבים תעבורת אינטרנט מסיבות שונות. ייתכן שתשתמש בשרת proxy כדי להסתיר את כתובת פרוטוקול האינטרנט שלך בזמן הגלישה, שכן כתובת ה- IP של שרת ה- proxy תחליף את כתובתך. אולם פעמים אחרות, רשתות מקומיות משתמשות בשרתי פרוקסי כדי לשלוט בתעבורה ומחוצה לה ברשת. במקרים אלה, בדרך כלל נדרש אימות. אימות זה יכול לבוא באמצעות סיסמאות פשוטות או סוויטות אימות מקיפות יותר כגון NT LAN Manager או Kerberos.

שָׁקוּף

אמנם לא, באופן קפדני, סוג של אימות, אך המצב של אי-אימות בשרתי ה- proxy הוא בעל סוג מסוים, המכונה ה- proxy "השקוף". סוג זה של פרוקסי אינו בהכרח דורש אימות משתמש, אלא מכריח משתמשים מסוימים לרשתות מסוימות על סמך זהותם, וככזה כרוך בדרך כלל באימות כלשהו. זה בדרך כלל עובד באמצעות אימות משתמשים על סמך כתובת IP.

מבוסס סיסמא

צורה פשוטה של ​​אימות proxy היא אימות סיסמא פשוט. על מנת להשתמש בשרת ה- proxy, עליך לספק שם משתמש וסיסמה. אמצעי זה יכול להרחיק משתמשים לא רצויים. עם זאת, אימות סיסמאות סובל מכמה מלכודות, כלומר שלעתים קרובות קל לפרוץ סיסמאות ומציעות רק רמה אחת של אבטחה. בדרך כלל, עליך לארוז אימות סיסמה עם מדד אימות אחר לאימות דו-שלבי.

אתגר / תגובה של Windows

מיקרוסופט NTLM כוללת אימות סיסמא יחד עם אלגוריתם אתגר / תגובה. לאחר הכניסה לשרת NTLM, השרת שולח חבילת נתונים על בסיס הסיסמה ושם המשתמש המשמשים, כמו גם על תחום השרת. יישום הלקוח שלך חייב להצפין את הנתונים ולשלוח אותם בחזרה לשרת. אם השרת יכול לפענח אותו באמצעות המפתח שלו, המחשב שלך אומת לשימוש בשרת ה- proxy הזה.

קרברוס

Kerberos, שפותחה ב- MIT, עובדת בצורה דומה ל- NTLM. כאשר יישום הלקוח שלך מנסה להשתמש ב- Proberxy של Kerberos, הוא מגיש כרטיס לשרת. השרת משתמש במידע בכרטיס להצפנת חבילת נתונים, אותה הוא שולח חזרה ליישום הלקוח שלך. על אפליקציית הלקוח לפענח את הכרטיס באמצעות מפתח אימות משותף. הנתונים המפוענחים מייצגים כעת כרטיס הרשאה המאפשר גישה למחשב שלך להשתמש בשרת Kerberos.