SlideShare uma empresa Scribd logo
1 de 10
POLITICAS DE
SEGURANÇA
Aplicações Informáticas
Introdução

   Neste trabalho vamos mostrar-vos processos
    de segurança existentes nas redes.
1 - Processo de autenticação com
certificados

   O processo de autenticação e comunicação vai utilizar criptografia
    assimétrica. Este tipo de criptografia surgiu para resolver dois
    grandes problemas da criptografia simétrica: a distribuição de
    chaves e as assinaturas digitais.
   Neste tipo de cifragem são utilizadas duas chaves relacionadas
    matematicamente, para cada entidade. São elas a chave pública,
    que é divulgada, e a chave privada, que é mantida em segredo.
   A sua principal utilização prende-se com o facto de, não só garantir
    a autenticação e o não repudio do emissor, mas também a garantia
    e confidencialidade e integridade das mensagens.
2 - Criação de uma CA e de
certificados

   Para a realização do cenário demonstrativo da autenticação com
    certificados é necessária a existência de certificados tanto para os
    clientes que se pretendem autenticar no servidor como para o
    servidor Apache para se autenticar nos clientes. Para isso optou-se
    por criar uma CA privada.
   O OpenSSL tem um script que permite a criação de uma CA, o
    CA.sh que se encontra na da diretoria misc do OpenSSL. Utilizando
    este script basta adicionar o parâmetro -newca para que seja criada
    a CA.
2 - Criação de uma CA e de
certificados

   Este script irá criar um certificado que permitirá assinar os
    certificados dos clientes e do servidor. Será este certificado que
    iremos mais tarde importar para o browser na parte das CA em que
    confiamos e colocaremos na configuração do apache para verificar
    os certificados dos clientes.
3 - Processo de autenticação

   A autenticação na família Windows Server 2003 consiste em duas
    partes: um processo de início de sessão interativo e um processo
    de autenticação de rede. Uma autenticação de utilizador bem
    sucedida depende destes dois processos.
3.1 -Processo de início de sessão
interativo
   O processo de início de sessão interativo confirma a identificação
    do utilizador perante uma conta de domínio ou um computador
    local. O processo de início de sessão interativo difere de acordo
    com o tipo de conta de utilizador:
       Com uma conta de domínio, o utilizador inicia sessão na rede com uma
        palavra-passe ou um cartão Smart Card utilizando credenciais de início
        de sessão único armazenadas no Active Directory. Ao iniciar sessão
        com uma conta de domínio, um utilizador autorizado pode aceder aos
        recursos do domínio e de todos os domínios fidedignos. O protocolo
        Kerberos V5 é utilizado na autenticação, se for utilizada uma palavra-
        passe para iniciar sessão numa conta de domínio. A autenticação
        Kerberos V5 com certificados é utilizada, se for utilizado um cartão
        Smart Card.
       Com uma conta de computador local, o utilizador inicia sessão num
        computador local utilizando as credenciais armazenadas no Gestor de
        contas de segurança (SAM, Security Accounts Manager), que é a base
        de dados de contas de segurança local. Qualquer estação de trabalho
        ou servidor membro pode armazenar contas de utilizadores locais.
3.2 - Processo de autenticação de
rede
   A autenticação de rede confirma a identificação do utilizador
    perante qualquer serviço de rede a que o utilizador tente aceder.
    Para fornecer este tipo de autenticação, são suportados muitos
    mecanismos, incluindo Kerberos V5, camada segura de
    sockets/segurança da camada de transporte (SSL/TLS, Secure
    Socket Layer/Transport Layer Security) e, para compatibilidade com
    o Windows NT 4.0, o LAN Manager.
   Os utilizadores que utilizam uma conta de domínio não vêm o
    processo de autenticação de rede. Os utilizadores que utilizam uma
    conta de computador local têm de fornecer credenciais (tais como
    um nome de utilizador e uma palavra-passe) sempre que acederem
    a um recurso de rede. Ao utilizar a conta de domínio, o utilizador
    fica com credenciais que são automaticamente utilizadas para o
    início de sessão único.
3.2 - Processo de autenticação de
rede
   As Ligações de rede permitem         Protocolo de autenticação
    utilizar os seguintes métodos e       Challenge handshake da
    protocolos de autenticação:           Microsoft (MS-CHAP)
   PAP (Password Authentication         protocolo de autenticação
    Protocol)                             Challenge Handshake da
   Protocolo de autenticação             Microsoft versão 2 (MS-CHAP
    Challenge Handshake (CHAP,            v2)
    Challenge Handshake                  Protocolo de autenticação
    Authentication Protocol)              extensível (EAP, <i>Extensible
   protocolo de autenticação de          Authentication Protocol</i>)
    palavras-passe para Shiva            Smart card e outras
    (SPAP)                                autenticações de certificados
Trabalho realizado por:
Ivo Costa
Ricardo Oliveira

Mais conteúdo relacionado

Mais procurados

Certificação Digital - Aula1
Certificação Digital - Aula1Certificação Digital - Aula1
Certificação Digital - Aula1Leandro Rezende
 
Certificação Digital - Aula2
Certificação Digital - Aula2Certificação Digital - Aula2
Certificação Digital - Aula2Leandro Rezende
 
Certificacao digital
Certificacao digitalCertificacao digital
Certificacao digitalnessinhavos
 
Certificados digitais. O que são e formas de configuração e uso
Certificados digitais. O que são e formas de configuração e usoCertificados digitais. O que são e formas de configuração e uso
Certificados digitais. O que são e formas de configuração e usoPewebhosting
 
Dúvidas frequentes sobre GED? Taugor GED!
Dúvidas frequentes sobre GED? Taugor GED!Dúvidas frequentes sobre GED? Taugor GED!
Dúvidas frequentes sobre GED? Taugor GED!Taugor Corporation
 
Certificado Digital
Certificado DigitalCertificado Digital
Certificado Digitalguestfdfd3a7
 
Abordagem sistemática da infra-estrutura de chave pública
Abordagem sistemática da infra-estrutura de chave públicaAbordagem sistemática da infra-estrutura de chave pública
Abordagem sistemática da infra-estrutura de chave públicabrunoluiz
 
Blockchain como serviço no azure
Blockchain como serviço no azureBlockchain como serviço no azure
Blockchain como serviço no azureVagner Oliveira
 
Casos de Uso Blockchain - StartSe Nov/2017
Casos de Uso Blockchain - StartSe Nov/2017Casos de Uso Blockchain - StartSe Nov/2017
Casos de Uso Blockchain - StartSe Nov/2017OriginalMy.com
 
Autdsig Vp
Autdsig VpAutdsig Vp
Autdsig VpL2MM
 
Blockchain para Negócios - Smart Contracts
Blockchain para Negócios - Smart ContractsBlockchain para Negócios - Smart Contracts
Blockchain para Negócios - Smart ContractsBernardo Madeira
 
Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)Natanael Fonseca
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoNeemias Lopes
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoneemiaslopes
 
Blockchain e tokenização das cidades
Blockchain e tokenização das cidadesBlockchain e tokenização das cidades
Blockchain e tokenização das cidadesrenascidade
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de AcessoCassio Ramos
 

Mais procurados (19)

Certificação Digital - Aula1
Certificação Digital - Aula1Certificação Digital - Aula1
Certificação Digital - Aula1
 
Certificação Digital - Aula2
Certificação Digital - Aula2Certificação Digital - Aula2
Certificação Digital - Aula2
 
Assinatura Digital e Segurança
Assinatura Digital e SegurançaAssinatura Digital e Segurança
Assinatura Digital e Segurança
 
Certificacao digital
Certificacao digitalCertificacao digital
Certificacao digital
 
Certificados digitais. O que são e formas de configuração e uso
Certificados digitais. O que são e formas de configuração e usoCertificados digitais. O que são e formas de configuração e uso
Certificados digitais. O que são e formas de configuração e uso
 
Dúvidas frequentes sobre GED? Taugor GED!
Dúvidas frequentes sobre GED? Taugor GED!Dúvidas frequentes sobre GED? Taugor GED!
Dúvidas frequentes sobre GED? Taugor GED!
 
Certificado Digital
Certificado DigitalCertificado Digital
Certificado Digital
 
Abordagem sistemática da infra-estrutura de chave pública
Abordagem sistemática da infra-estrutura de chave públicaAbordagem sistemática da infra-estrutura de chave pública
Abordagem sistemática da infra-estrutura de chave pública
 
Blockchain como serviço no azure
Blockchain como serviço no azureBlockchain como serviço no azure
Blockchain como serviço no azure
 
Casos de Uso Blockchain - StartSe Nov/2017
Casos de Uso Blockchain - StartSe Nov/2017Casos de Uso Blockchain - StartSe Nov/2017
Casos de Uso Blockchain - StartSe Nov/2017
 
Autdsig Vp
Autdsig VpAutdsig Vp
Autdsig Vp
 
Aula 3 semana2
Aula 3 semana2Aula 3 semana2
Aula 3 semana2
 
Blockchain para Negócios - Smart Contracts
Blockchain para Negócios - Smart ContractsBlockchain para Negócios - Smart Contracts
Blockchain para Negócios - Smart Contracts
 
Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)
 
PHP SSO no Zentyal
PHP SSO no ZentyalPHP SSO no Zentyal
PHP SSO no Zentyal
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Blockchain e tokenização das cidades
Blockchain e tokenização das cidadesBlockchain e tokenização das cidades
Blockchain e tokenização das cidades
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 

Destaque

Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De SegurancaRaul Libório
 
Introdução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosIntrodução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosAldson Diego
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurançaFernando Palma
 
Chip 3g modem
Chip 3g modemChip 3g modem
Chip 3g modemErom Nyw
 
Protocolo x.25
Protocolo x.25Protocolo x.25
Protocolo x.25Guimaraess
 
Planificação AISE
Planificação AISEPlanificação AISE
Planificação AISEaerc1
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Políticas de segurança TI
Políticas de segurança TIPolíticas de segurança TI
Políticas de segurança TIEberson Pereira
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoFernando Palma
 
Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 SegurancaWalter Cunha
 

Destaque (15)

Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De Seguranca
 
Introdução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosIntrodução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplos
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurança
 
Chip 3g modem
Chip 3g modemChip 3g modem
Chip 3g modem
 
Hdlc ppp wan
Hdlc ppp wanHdlc ppp wan
Hdlc ppp wan
 
Cap1 ppp
Cap1 pppCap1 ppp
Cap1 ppp
 
Protocolo x.25
Protocolo x.25Protocolo x.25
Protocolo x.25
 
Planificação AISE
Planificação AISEPlanificação AISE
Planificação AISE
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Copias de seguranca
Copias de segurancaCopias de seguranca
Copias de seguranca
 
Políticas de segurança TI
Políticas de segurança TIPolíticas de segurança TI
Políticas de segurança TI
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informação
 
Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 Seguranca
 

Semelhante a Políticas de Segurança Aplicações Informáticas

Cenários do mundo real para uma arquitetura de autenticação e autorização no ...
Cenários do mundo real para uma arquitetura de autenticação e autorização no ...Cenários do mundo real para uma arquitetura de autenticação e autorização no ...
Cenários do mundo real para uma arquitetura de autenticação e autorização no ...Markus Christen
 
Glossario
Glossario Glossario
Glossario vds06
 
Manual de instalação de https no iis7 2
Manual de instalação de https no iis7   2Manual de instalação de https no iis7   2
Manual de instalação de https no iis7 2Washington Souza
 
Architecture In A Box - Declarações e Identidades Na Computação Na Nuvem
Architecture In A Box - Declarações e Identidades Na Computação Na NuvemArchitecture In A Box - Declarações e Identidades Na Computação Na Nuvem
Architecture In A Box - Declarações e Identidades Na Computação Na NuvemMarkus Christen
 
Certificação Digital - Aula2 Exercícios
Certificação Digital - Aula2 ExercíciosCertificação Digital - Aula2 Exercícios
Certificação Digital - Aula2 ExercíciosLeandro Rezende
 
Certificados SSL ( Symantec )
Certificados SSL ( Symantec )Certificados SSL ( Symantec )
Certificados SSL ( Symantec )Ricardo Costa
 
Explorando mecanismos autenticacao na web
Explorando mecanismos autenticacao na webExplorando mecanismos autenticacao na web
Explorando mecanismos autenticacao na webEduardo Cesar
 
Azure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingAzure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingWalter Coan
 
STN-TI-2005 - Walter Cunha
STN-TI-2005 - Walter CunhaSTN-TI-2005 - Walter Cunha
STN-TI-2005 - Walter CunhaWalter Cunha
 
STN-TI-2005 - Walter Cunha
STN-TI-2005 - Walter CunhaSTN-TI-2005 - Walter Cunha
STN-TI-2005 - Walter CunhaWalter Cunha
 
Mule pe salesforce mule security
Mule pe   salesforce mule securityMule pe   salesforce mule security
Mule pe salesforce mule securityJeison Barros
 
Apresentação VII Secomp e 3º Seel - Jataí - GO
Apresentação VII Secomp e 3º Seel - Jataí - GOApresentação VII Secomp e 3º Seel - Jataí - GO
Apresentação VII Secomp e 3º Seel - Jataí - GOFernando Soares
 
Segurança em Aplicativos Web
Segurança em Aplicativos WebSegurança em Aplicativos Web
Segurança em Aplicativos WebSergio Henrique
 
Modelo de segurança OPC UA
Modelo de segurança OPC UAModelo de segurança OPC UA
Modelo de segurança OPC UADalton Valadares
 
HTTPS com TLS em Modo RSA
HTTPS com TLS em Modo RSAHTTPS com TLS em Modo RSA
HTTPS com TLS em Modo RSARudá Moura
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Onlineinstonline
 

Semelhante a Políticas de Segurança Aplicações Informáticas (20)

Certificados Digitais
Certificados DigitaisCertificados Digitais
Certificados Digitais
 
Certificados SSL e Let's Encrypt
Certificados SSL e Let's EncryptCertificados SSL e Let's Encrypt
Certificados SSL e Let's Encrypt
 
Cenários do mundo real para uma arquitetura de autenticação e autorização no ...
Cenários do mundo real para uma arquitetura de autenticação e autorização no ...Cenários do mundo real para uma arquitetura de autenticação e autorização no ...
Cenários do mundo real para uma arquitetura de autenticação e autorização no ...
 
Glossario
Glossario Glossario
Glossario
 
Manual de instalação de https no iis7 2
Manual de instalação de https no iis7   2Manual de instalação de https no iis7   2
Manual de instalação de https no iis7 2
 
Architecture In A Box - Declarações e Identidades Na Computação Na Nuvem
Architecture In A Box - Declarações e Identidades Na Computação Na NuvemArchitecture In A Box - Declarações e Identidades Na Computação Na Nuvem
Architecture In A Box - Declarações e Identidades Na Computação Na Nuvem
 
Kerberos
KerberosKerberos
Kerberos
 
Certificação Digital - Aula2 Exercícios
Certificação Digital - Aula2 ExercíciosCertificação Digital - Aula2 Exercícios
Certificação Digital - Aula2 Exercícios
 
Certificados SSL ( Symantec )
Certificados SSL ( Symantec )Certificados SSL ( Symantec )
Certificados SSL ( Symantec )
 
Explorando mecanismos autenticacao na web
Explorando mecanismos autenticacao na webExplorando mecanismos autenticacao na web
Explorando mecanismos autenticacao na web
 
Azure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingAzure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential Computing
 
STN-TI-2005 - Walter Cunha
STN-TI-2005 - Walter CunhaSTN-TI-2005 - Walter Cunha
STN-TI-2005 - Walter Cunha
 
STN-TI-2005 - Walter Cunha
STN-TI-2005 - Walter CunhaSTN-TI-2005 - Walter Cunha
STN-TI-2005 - Walter Cunha
 
Intranet e extranet
Intranet e extranetIntranet e extranet
Intranet e extranet
 
Mule pe salesforce mule security
Mule pe   salesforce mule securityMule pe   salesforce mule security
Mule pe salesforce mule security
 
Apresentação VII Secomp e 3º Seel - Jataí - GO
Apresentação VII Secomp e 3º Seel - Jataí - GOApresentação VII Secomp e 3º Seel - Jataí - GO
Apresentação VII Secomp e 3º Seel - Jataí - GO
 
Segurança em Aplicativos Web
Segurança em Aplicativos WebSegurança em Aplicativos Web
Segurança em Aplicativos Web
 
Modelo de segurança OPC UA
Modelo de segurança OPC UAModelo de segurança OPC UA
Modelo de segurança OPC UA
 
HTTPS com TLS em Modo RSA
HTTPS com TLS em Modo RSAHTTPS com TLS em Modo RSA
HTTPS com TLS em Modo RSA
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Online
 

Mais de Ricardo Barbosa

Mais de Ricardo Barbosa (11)

Inglês doenças
Inglês doençasInglês doenças
Inglês doenças
 
Greenhouse effect
Greenhouse effectGreenhouse effect
Greenhouse effect
 
Advert ricardo oliveira
Advert   ricardo oliveiraAdvert   ricardo oliveira
Advert ricardo oliveira
 
Computer story
Computer storyComputer story
Computer story
 
Pseudoparalelismo
PseudoparalelismoPseudoparalelismo
Pseudoparalelismo
 
Desmprego nos jovens
Desmprego nos jovensDesmprego nos jovens
Desmprego nos jovens
 
Razões trignométricas
Razões trignométricasRazões trignométricas
Razões trignométricas
 
Espanha vs portugal
Espanha vs portugalEspanha vs portugal
Espanha vs portugal
 
Counter strike 1.6
Counter strike 1.6Counter strike 1.6
Counter strike 1.6
 
ComputerTechnician
ComputerTechnicianComputerTechnician
ComputerTechnician
 
Computer technician
Computer technicianComputer technician
Computer technician
 

Políticas de Segurança Aplicações Informáticas

  • 2. Introdução  Neste trabalho vamos mostrar-vos processos de segurança existentes nas redes.
  • 3. 1 - Processo de autenticação com certificados  O processo de autenticação e comunicação vai utilizar criptografia assimétrica. Este tipo de criptografia surgiu para resolver dois grandes problemas da criptografia simétrica: a distribuição de chaves e as assinaturas digitais.  Neste tipo de cifragem são utilizadas duas chaves relacionadas matematicamente, para cada entidade. São elas a chave pública, que é divulgada, e a chave privada, que é mantida em segredo.  A sua principal utilização prende-se com o facto de, não só garantir a autenticação e o não repudio do emissor, mas também a garantia e confidencialidade e integridade das mensagens.
  • 4. 2 - Criação de uma CA e de certificados  Para a realização do cenário demonstrativo da autenticação com certificados é necessária a existência de certificados tanto para os clientes que se pretendem autenticar no servidor como para o servidor Apache para se autenticar nos clientes. Para isso optou-se por criar uma CA privada.  O OpenSSL tem um script que permite a criação de uma CA, o CA.sh que se encontra na da diretoria misc do OpenSSL. Utilizando este script basta adicionar o parâmetro -newca para que seja criada a CA.
  • 5. 2 - Criação de uma CA e de certificados  Este script irá criar um certificado que permitirá assinar os certificados dos clientes e do servidor. Será este certificado que iremos mais tarde importar para o browser na parte das CA em que confiamos e colocaremos na configuração do apache para verificar os certificados dos clientes.
  • 6. 3 - Processo de autenticação  A autenticação na família Windows Server 2003 consiste em duas partes: um processo de início de sessão interativo e um processo de autenticação de rede. Uma autenticação de utilizador bem sucedida depende destes dois processos.
  • 7. 3.1 -Processo de início de sessão interativo  O processo de início de sessão interativo confirma a identificação do utilizador perante uma conta de domínio ou um computador local. O processo de início de sessão interativo difere de acordo com o tipo de conta de utilizador:  Com uma conta de domínio, o utilizador inicia sessão na rede com uma palavra-passe ou um cartão Smart Card utilizando credenciais de início de sessão único armazenadas no Active Directory. Ao iniciar sessão com uma conta de domínio, um utilizador autorizado pode aceder aos recursos do domínio e de todos os domínios fidedignos. O protocolo Kerberos V5 é utilizado na autenticação, se for utilizada uma palavra- passe para iniciar sessão numa conta de domínio. A autenticação Kerberos V5 com certificados é utilizada, se for utilizado um cartão Smart Card.  Com uma conta de computador local, o utilizador inicia sessão num computador local utilizando as credenciais armazenadas no Gestor de contas de segurança (SAM, Security Accounts Manager), que é a base de dados de contas de segurança local. Qualquer estação de trabalho ou servidor membro pode armazenar contas de utilizadores locais.
  • 8. 3.2 - Processo de autenticação de rede  A autenticação de rede confirma a identificação do utilizador perante qualquer serviço de rede a que o utilizador tente aceder. Para fornecer este tipo de autenticação, são suportados muitos mecanismos, incluindo Kerberos V5, camada segura de sockets/segurança da camada de transporte (SSL/TLS, Secure Socket Layer/Transport Layer Security) e, para compatibilidade com o Windows NT 4.0, o LAN Manager.  Os utilizadores que utilizam uma conta de domínio não vêm o processo de autenticação de rede. Os utilizadores que utilizam uma conta de computador local têm de fornecer credenciais (tais como um nome de utilizador e uma palavra-passe) sempre que acederem a um recurso de rede. Ao utilizar a conta de domínio, o utilizador fica com credenciais que são automaticamente utilizadas para o início de sessão único.
  • 9. 3.2 - Processo de autenticação de rede  As Ligações de rede permitem  Protocolo de autenticação utilizar os seguintes métodos e Challenge handshake da protocolos de autenticação: Microsoft (MS-CHAP)  PAP (Password Authentication  protocolo de autenticação Protocol) Challenge Handshake da  Protocolo de autenticação Microsoft versão 2 (MS-CHAP Challenge Handshake (CHAP, v2) Challenge Handshake  Protocolo de autenticação Authentication Protocol) extensível (EAP, <i>Extensible  protocolo de autenticação de Authentication Protocol</i>) palavras-passe para Shiva  Smart card e outras (SPAP) autenticações de certificados
  • 10. Trabalho realizado por: Ivo Costa Ricardo Oliveira