Protocolos segurança web
Kerberos:
Projetado pelo MIT (Massachusetts Institute of Technology) tem por finalidade autenticar sistemas distribuídos e controlar acesso ao sistema (OnAccess) de forma única.
O processo se dá segundo o exposto abaixo:
1-Cliente se comunica com o Servidor de Autenticação e obtém um bilhete para acesso ao Servidor de Concessão de Serviços.
2- Cliente faz os pedidos a partir de um Centro de Distribuição de Chaves para fornecer um bilhete, a fim de comunicar com o Serviço de Concessão de Permissão de acessos.
3- O Servidor de Autenticação retorna um bilhete criptografado com a Concessão Permitida e sua chave junto com uma chave concedida pelo Servidor de Concessão de Serviços agora criptografada
4-Cliente se comunica com o Sistema de Concessão de Serviços para obter um bilhete para acesso a outro servidor
5- Cliente solicita Concessão de Serviço do Centro de Distribuição de Chaves para fornecer um bilhete, a fim de comunicar com o servidor.
6- O Servidor de Concessão de Serviços verifica o bilhete. Se for válido, gera um novo serviço com chave de sessão aleatória.
7-O Servidor de Concessão de Serviços retorna um bilhete criptografado juntamente com uma chave de sessão.
8-Cliente se comunica com o servidor para acessar um aplicativo Um cliente gera autenticador com as informações do bilhete.
9-.O cliente envia a solicitação de serviço para o servidor junto com o bilhete obtido.
10- O servidor decifra bilhete e verifica se são válidos.
11-Se o pedido do serviço é válido, o bilhete é descriptografado.
12-Servidor compara informações no bilhete e no autenticador.
13-Se eles concordarem, a solicitação de serviço é aceito e o servidor reconhece isso para o cliente.
IKEv2:
Internet Key Exchange (IKE ou IKEv2) é o protocolo usado para configurar uma associação de segurança (Security Association) no protocolo IPsec suite. IKE se baseia no protocolo Oakley e ISAKMP. IKE usa certificados X.509 para autenticação que são