Authentifikationsverfahren: Unterschied zwischen den Versionen
Aus Byte-Welt Wiki
Zur Navigation springenZur Suche springenZeile 1: | Zeile 1: | ||
+ | ==Physikalisch== | ||
+ | Um physikalisch den Zugriff zu verhindern/beschränken gibt es verschiedene Verfahren: | ||
+ | * [[Biometrische Authentifizierung]], z.B. Fingerabdruck, Irisscan | ||
+ | |||
+ | |||
==Netzwerkbasiert== | ==Netzwerkbasiert== | ||
Im Netzwerk gibt es verschiedene Möglichkeiten der Authentifizierung: | Im Netzwerk gibt es verschiedene Möglichkeiten der Authentifizierung: | ||
* [[Challenge Response Verfahren]], z.B. [[PAP]] oder [[CHAP]] | * [[Challenge Response Verfahren]], z.B. [[PAP]] oder [[CHAP]] | ||
* [[Portbased Authentification]] | * [[Portbased Authentification]] | ||
− | + | * [[Public Key Verfahren]], z.B. mit [[Zertifikat]]en, [[Signatur]]en oder über die [[Schlüssel]] | |
− | [[ | ||
− | [[ | ||
− | |||
==Weiterführende Artikel== | ==Weiterführende Artikel== | ||
* [[PAP]] | * [[PAP]] | ||
* [[CHAP]] | * [[CHAP]] | ||
+ | |||
+ | [[Kategorie:Sicherheit]] | ||
+ | [[Kategorie:Netzwerk]] |
Aktuelle Version vom 25. Januar 2008, 12:02 Uhr
Physikalisch
Um physikalisch den Zugriff zu verhindern/beschränken gibt es verschiedene Verfahren:
- Biometrische Authentifizierung, z.B. Fingerabdruck, Irisscan
Netzwerkbasiert
Im Netzwerk gibt es verschiedene Möglichkeiten der Authentifizierung:
- Challenge Response Verfahren, z.B. PAP oder CHAP
- Portbased Authentification
- Public Key Verfahren, z.B. mit Zertifikaten, Signaturen oder über die Schlüssel