Vrste overjanja proxy

Proxy strežniki usmerjajo internetni promet iz različnih razlogov. Proxy strežnik lahko med brskanjem uporabite za skrivanje naslova internetnega protokola, saj bo naslov IP proxy strežnika nadomestil vašega. V drugih primerih pa lokalna omrežja uporabljajo proxy strežnike za nadzor prometa v omrežju in iz njega. V teh primerih je običajno potrebna overitev. To preverjanje pristnosti lahko dobite z enostavnimi gesli ali bolj celovitimi programi za preverjanje pristnosti, kot sta NT LAN Manager ali Kerberos.

Pregleden

Strogo gledano ni vrsta overjanja, vendar ima stanje neavtentikacije v proxy strežnikih poseben razred, imenovan "prosojni" proxy. Ta vrsta posredniškega strežnika ne zahteva nujno preverjanja pristnosti uporabnika, temveč določene uporabnike prisili v določena omrežja na podlagi njihovih identitet in kot taka običajno vključuje nekakšno preverjanje pristnosti. To običajno deluje s preverjanjem uporabnikov na podlagi naslova IP.

Na podlagi gesla

Preprosta oblika overjanja prek proxyja je preprosta overitev z geslom. Če želite uporabljati proxy strežnik, morate navesti uporabniško ime in geslo. Ta ukrep lahko prepreči neželene uporabnike. Vendar preverjanje pristnosti gesla trpi zaradi nekaj pasti, in sicer da je gesla pogosto enostavno razbiti in ponujajo samo eno raven varnosti. Ponavadi morate za dvostopenjsko preverjanje pristnosti priložiti drug ukrep preverjanja pristnosti.

Izziv / odziv sistema Windows

Microsoft NTLM vključuje preverjanje pristnosti gesla skupaj z algoritmom izziva / odziva. Ko se prijavite v strežnik NTLM, strežnik pošlje paket podatkov na podlagi uporabljenega gesla in uporabniškega imena ter domene strežnika. Vaša odjemalska aplikacija mora šifrirati podatke in jih poslati nazaj strežniku. Če ga lahko strežnik dešifrira s svojim ključem, je bil vaš računalnik overjen za uporabo tega strežnika proxy.

Kerberos

Kerberos, razvit na MIT, deluje podobno kot NTLM. Ko vaša odjemalska aplikacija poskuša uporabiti proxy Kerberos, vloži vstopnico s strežnikom. Strežnik uporablja podatke na vozovnici za šifriranje paketa podatkov, ki jih pošlje nazaj vaši odjemalski aplikaciji. Odjemalska aplikacija mora dešifrirati vozovnico s ključem za preverjanje pristnosti v skupni rabi. Dešifrirani podatki zdaj predstavljajo pooblastilo, ki računalniku omogoča dostop do strežnika Kerberos.