Proxy-Authentifizierungstypen

Proxyserver leiten den Internetverkehr aus verschiedenen Gründen weiter. Sie können einen Proxyserver verwenden, um Ihre Internetprotokolladresse beim Surfen zu verbergen, da die IP-Adresse eines Proxyservers Ihre eigene ersetzt. In anderen Fällen verwenden lokale Netzwerke jedoch Proxyserver, um den Verkehr in und aus einem Netzwerk zu steuern. In diesen Fällen ist normalerweise eine Authentifizierung erforderlich. Diese Authentifizierung kann über einfache Kennwörter oder umfassendere Authentifizierungssuiten wie NT LAN Manager oder Kerberos erfolgen.

Transparent

Obwohl es sich streng genommen nicht um eine Art der Authentifizierung handelt, hat der Zustand der Nicht-Authentifizierung in Proxy-Servern eine bestimmte Klasse, die als "transparenter" Proxy bezeichnet wird. Diese Art von Proxy erfordert nicht unbedingt eine Benutzerauthentifizierung, sondern zwingt bestimmte Benutzer auf der Grundlage ihrer Identitäten in bestimmte Netzwerke und beinhaltet als solche normalerweise eine Art von Authentifizierung. Dies funktioniert normalerweise durch die Überprüfung von Benutzern anhand der IP-Adresse.

Passwortbasiert

Eine einfache Form der Proxy-Authentifizierung ist die einfache Passwort-Authentifizierung. Um den Proxy-Server zu verwenden, müssen Sie einen Benutzernamen und ein Passwort angeben. Diese Maßnahme kann unerwünschte Benutzer fernhalten. Die Passwort-Authentifizierung hat jedoch einige Tücken, nämlich dass Passwörter oft leicht zu knacken sind und nur eine einzige Sicherheitsstufe bieten. Normalerweise sollten Sie die Kennwortauthentifizierung mit einer anderen Authentifizierungsmaßnahme für die zweistufige Authentifizierung kombinieren.

Windows-Herausforderung/-Antwort

Microsoft NTLM umfasst eine Kennwortauthentifizierung in Verbindung mit einem Challenge/Response-Algorithmus. Nachdem Sie sich beim NTLM-Server angemeldet haben, sendet der Server ein Datenpaket basierend auf dem verwendeten Kennwort und Benutzernamen sowie auf der Domäne des Servers. Ihre Clientanwendung muss die Daten verschlüsseln und an den Server zurücksenden. Wenn der Server es mit seinem Schlüssel entschlüsseln kann, wurde Ihr Computer für die Verwendung dieses Proxys authentifiziert.

Kerberos

Kerberos, entwickelt am MIT, funktioniert ähnlich wie NTLM. Wenn Ihre Clientanwendung versucht, einen Kerberos-Proxy zu verwenden, reicht sie ein Ticket beim Server ein. Der Server verwendet die Informationen auf dem Ticket, um ein Datenpaket zu verschlüsseln, das er an Ihre Client-Anwendung zurücksendet. Die Clientanwendung muss das Ticket mit einem gemeinsamen Authentifizierungsschlüssel entschlüsseln. Die entschlüsselten Daten stellen nun ein Autorisierungsticket dar, das Ihrem Computer den Zugriff auf den Kerberos-Server ermöglicht.