Un serveur
d'authentification est un dispositif qui contrôle qui peut accéder à un réseau
informatique. Les objectifs de l'authentification sont l'autorisation, la
confidentialité et la non-répudiation. Autorisation détermine quels objets ou
de données qu'un utilisateur peut avoir accès à sur le réseau, le cas échéant.
Protection des données conserve les informations soient divulguées à des
personnes non-autorisées. La non-répudiation est souvent une exigence légale et
fait référence au fait que le serveur d'authentification peut enregistrer tous
les accès au réseau avec des données d'identification, de sorte que
l'utilisateur ne peut pas répudier, ou de refuser, le fait qu'il ou elle a
accédé ou modifié le données en question.
Les serveurs
d'authentification sont disponibles dans de nombreuses formes différentes. Le
logiciel de commande de l'authentification peut se trouver dans un serveur
d'accès au réseau informatique, un routeur ou un autre morceau de matériel à
commander l'accès au réseau, ou un autre point d'accès de réseau. Quel que soit
le type de machine qui héberge le logiciel d'authentification, le serveur
d'authentification à long terme est encore le plus souvent utilisé pour
désigner la combinaison de matériel et de logiciel qui remplit la fonction
d'authentification.
En plus des
variations dans le matériel, il existe un certain nombre de différents types
d'algorithmes logiques qui peuvent être utilisés par un serveur
d'authentification. Le plus simple de ces algorithmes d'authentification est
généralement considérée comme l'utilisation de mots de passe. Dans une mise en
œuvre simple, le serveur d'authentification peut simplement stocker une liste
de noms d'utilisateur valides et les mots de passe correspondants, et authentifier
tous les utilisateurs qui tentent de se connecter au réseau en fonction de
cette liste.
Kerberos est un
autre type de protocole d'authentification, utilisé dans de nombreux systèmes
Windows serveur d'authentification, par
exemple, et dans certains sécurité ou ligne de sécurité Internet les systèmes.
Il y a trois aspects principaux: l'authentification Kerberos authentification
de l'identité de l'utilisateur, emballage sécurisé du nom de l'utilisateur, et
la transmission sécurisée des informations d'identification utilisateur sur le
réseau. Serveurs d'authentification Kerberos sur systèmes d'exploitation
Windows sont disponibles pour le système
d'exploitation 2 003 XP Windows, Windows 2000, et Windows.
Un proxy est un
serveur ou un ordinateur qui intercepte les requêtes vers et à partir d'un
réseau interne et un réseau externe, tel que l'Internet. Les serveurs proxy
agissent parfois comme des serveurs d'authentification, en plus d'un certain
nombre d'autres fonctions qu'ils peuvent remplir. Il y a beaucoup d'options
différentes qui peuvent être utilisés pour mettre en œuvre les serveurs d'authentification,
y compris le matériel, système d'exploitation, et les exigences de progiciel.
En tant que tel, il est généralement important pour une organisation d'analyser
en profondeur les exigences de sécurité avant la mise en œuvre d'un serveur
d'authentification dans l'environnement réseau.