Was ist gegenseitige Authentisierung?

Manchmal gekennzeichnet als Zweiwegauthentisierung, ist gegenseitige Authentisierung eine Annäherung innerhalb des Prozesses der elektronischen Kommunikationen, der den Abgangsort und den Punkt des Endpunktes einer Kommunikationsverbindung überprüfen oder beglaubigen lässt. Dieses ist ein allgemeiner Prozess, der ein Teil der grundlegenden Funktion vieler verschiedenen Kommunikationssysteme ist, privat und allgemein. Der wesentliche Grund für gegenseitige Authentisierung ist, zu garantieren, dass beide Parteien mit gesetzmäßigen Wesen und nicht einer Partei verständigen, die versucht zu scheinen, um zu sein jemand anderes.

Innerhalb einer Umwelt des privaten Netzes wie innerhalb die Grenzen eines Geschäfts, arbeitet gegenseitige Authentisierung als Mittel des Erlaubens dem Klienten, den Bediener zu überprüfen oder zu beglaubigen. Dieses hilft dem Klienten oder dem Endbenutzer, zu wissen, dass er oder sie an den Firmabediener anschließen und sein, auf alle Daten bezüglich des Bedieners zurückzugreifen, der mit seinen oder Zugangsbescheinigungen erlaubt. Gleichzeitig beglaubigt überprüft der Bediener den Klienten und die eingeführten Bescheinigungen und die Abstände gegen das Profil, das auf dem Klienten verursacht. Wenn alles scheint, im Auftrag zu sein, fortfährt die Kommunikation hrt. Jedoch wenn entweder der Klient oder der Bediener misstrauisches alles ermittelt, schloß die Kommunikationsverbindung normalerweise als Teil einer Sicherheitsmaßnahme.

Immer mehr gebrauchen Geschäfte gegenseitige Authentisierung, um das Geschäft und die Kunden vor on-line-Betrug, Identitätsdiebstahl und anderen Ausgaben zu schützen. Z.B. fordern viele Finanzinstitute nicht nur einen Benutzernamen und ein Kennwort, Konten in eine on-line-Umwelt einzutragen, aber auch eine zusätzliche Schicht Kennzeichnung, wie die Fähigkeit, den Computer zu kennzeichnen, auf dem der Endbenutzer normalerweise verwendet, um den Aufstellungsort zurückzugreifen. Wenn der Computer nicht erkannt, können die Sicherheitsmaßnahmen erfordern, was als 2-Faktorauthentisierung bekannt. Diese zusätzliche Schicht kann ein Bild sein, das mit dem Klientenprofil verbunden ist, oder irgendein ähnlicher Extramechanismus der Endbenutzer muss auf reagieren, bevor Eintragung bewilligt.

Die grundlegende Methode des Engagierens in der gegenseitigen Authentisierung mit.einbezieht itigen, zu gebrauchen, was als Transportschicht-Sicherheitsprotokoll bekannt. Im Wesentlichen arbeitet diese Art des Protokolls, um den Bediener den spätesten Zeitstempel und andere Daten kennzeichnen zu lassen, die mit dem Klienten verbunden sind. Wenn der behauptete Klient wirklich ein phishing Aufstellungsort ist, dann abfragt TLS etwas ist falsch, und bricht den Anschluss.

dischen Küche benutzt, und sie kann roosted in den tandoori Öfen, langsam innen gesiedet curries, oder sogar gebraten in einigen Tellern.