Plugable Authentication Modules


PAM ist ein von SunSoft entwickeltes Konzept, mit dem Authentifikationslösungen in Systemen austauschbar gestaltet werden sollen. Das Konzept ist im OSF-RFC 86.0 beschrieben. PAM bildet eine Zwischenschicht zwischen den Programmen, die Authentifikation benutzen und den Authentifikationsdiensten. Zu den Anwendungsprogrammen hin besitzt PAM ein einfaches API, welches die benötigten Funktionen auf einer hohen Ebene abstrahiert. Ein SPI sorgt auf der anderen Seite dafür, dass die Authentifikationsdienste standardisiert angeboten werden können. Dieses System soll dafür sorgen, dass Anwendungsprogrammierer Systeme schreiben können, ohne die speziellen Belange der einzelnen Authentifizierungssysteme berücksichtigen zu müssen. Die Arbeit der Anbieter von Authentifizierungslösungen wird durch das standardisierte Interface ebenfalls leichter. Durch PAM werden Authentifizierungslösungen nachträglich austauschbar. PAM deckt vier verschiedene Funktionsbereiche ab: Authentifizierung, Account Management, Session Management und Passwortmanagement.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]