I server proxy instradano il traffico Internet per vari motivi. Potresti utilizzare un server proxy per nascondere il tuo indirizzo di protocollo Internet durante la navigazione, poiché l'indirizzo IP di un server proxy sostituirà il tuo. Altre volte, tuttavia, le reti locali utilizzano server proxy per controllare il traffico in entrata e in uscita da una rete. In questi casi, in genere è richiesta l'autenticazione. Questa autenticazione può avvenire tramite semplici password o suite di autenticazione più complete come NT LAN Manager o Kerberos.
Trasparente
Pur non essendo, in senso stretto, un tipo di autenticazione, lo stato di non autenticazione nei server proxy ha una classe particolare, chiamata proxy "trasparente". Questo tipo di proxy non richiede necessariamente un'autenticazione dell'utente, ma forza determinati utenti in particolari reti in base alle loro identità e, come tale, di solito comporta una sorta di autenticazione. Questo in genere funziona verificando gli utenti in base all'indirizzo IP.
Basato su password
Una semplice forma di autenticazione proxy è la semplice autenticazione con password. Per utilizzare il server proxy, è necessario fornire un nome utente e una password. Questa misura può tenere fuori gli utenti indesiderati. Tuttavia, l'autenticazione della password soffre di alcune insidie, vale a dire che le password sono spesso facili da violare e offrono un solo livello di sicurezza. Di solito, è necessario impacchettare l'autenticazione della password con un'altra misura di autenticazione per l'autenticazione in due passaggi.
Sfida/risposta di Windows
Microsoft NTLM prevede l'autenticazione della password associata a un algoritmo di richiesta/risposta. Dopo aver effettuato l'accesso al server NTLM, il server invia un pacchetto di dati in base alla password e al nome utente utilizzati, nonché al dominio del server. L'applicazione client deve crittografare i dati e inviarli al server. Se il server può decrittografarlo utilizzando la sua chiave, il tuo computer è stato autenticato per utilizzare quel proxy.
Kerberos
Kerberos, sviluppato al MIT, funziona in modo simile a NTLM. Quando l'applicazione client tenta di utilizzare un proxy Kerberos, archivia un ticket con il server. Il server utilizza le informazioni sul ticket per crittografare un pacchetto di dati, che invia all'applicazione client. L'applicazione client deve decrittografare il ticket utilizzando una chiave di autenticazione condivisa. I dati decrittografati rappresentano ora un ticket di autorizzazione che consente l'accesso al computer per utilizzare il server Kerberos.