Jenis Otentikasi Proksi

Server proxy merutekan lalu lintas Internet karena berbagai alasan. Anda mungkin menggunakan server proxy untuk menyembunyikan alamat Protokol Internet Anda saat menjelajah, karena alamat IP server proxy akan menggantikan alamat Anda sendiri. Namun, di lain waktu, jaringan area lokal menggunakan server proxy untuk mengontrol lalu lintas masuk dan keluar dari jaringan. Dalam kasus ini, otentikasi biasanya diperlukan. Otentikasi ini dapat datang melalui kata sandi sederhana atau rangkaian otentikasi yang lebih komprehensif seperti NT LAN Manager atau Kerberos.

Transparan

Meskipun tidak, sebenarnya, jenis otentikasi, keadaan nonauthentication di server proxy memiliki kelas tertentu, yang disebut proxy "transparan". Proksi semacam ini tidak selalu memerlukan otentikasi pengguna, tetapi memaksa pengguna tertentu ke jaringan tertentu berdasarkan identitas mereka, dan karena itu biasanya melibatkan semacam otentikasi. Ini biasanya bekerja melalui verifikasi pengguna berdasarkan alamat IP.

Berbasis Kata Sandi

Bentuk sederhana dari otentikasi proxy adalah otentikasi kata sandi sederhana. Untuk menggunakan server proxy, Anda harus memberikan nama pengguna dan kata sandi. Tindakan ini dapat mencegah pengguna yang tidak diinginkan keluar. Namun, otentikasi kata sandi mengalami beberapa jebakan, yaitu bahwa kata sandi seringkali mudah dibobol dan hanya menawarkan satu tingkat keamanan. Biasanya, Anda harus mengemas otentikasi kata sandi dengan ukuran otentikasi lain untuk otentikasi dua langkah.

Tantangan/Respons Windows

Microsoft NTLM melibatkan otentikasi kata sandi yang digabungkan dengan algoritma tantangan/tanggapan. Setelah Anda masuk ke server NTLM, server mengirimkan paket data berdasarkan kata sandi dan nama pengguna yang digunakan, serta pada domain server. Aplikasi klien Anda harus mengenkripsi data dan mengirimkannya kembali ke server. Jika server dapat mendekripsi menggunakan kuncinya, maka komputer Anda telah diautentikasi untuk menggunakan proxy itu.

Kerberos

Kerberos, dikembangkan di MIT, bekerja dengan cara yang sama seperti NTLM. Saat aplikasi klien Anda mencoba menggunakan proksi Kerberos, itu akan mengarsipkan tiket dengan server. Server menggunakan informasi pada tiket untuk mengenkripsi paket data, yang dikirimkan kembali ke aplikasi klien Anda. Aplikasi klien harus mendekripsi tiket menggunakan kunci otentikasi bersama. Data yang didekripsi sekarang mewakili tiket otorisasi yang memungkinkan akses komputer Anda untuk menggunakan server Kerberos.