프록시 서버는 다양한 이유로 인터넷 트래픽을 라우팅합니다. 프록시 서버의 IP 주소가 사용자의 IP 주소로 대체되므로 검색하는 동안 프록시 서버를 사용하여 인터넷 프로토콜 주소를 숨길 수 있습니다. 그러나 다른 경우에는 LAN이 프록시 서버를 사용하여 네트워크 안팎의 트래픽을 제어합니다. 이러한 경우 일반적으로 인증이 필요합니다. 이 인증은 간단한 암호 나 NT LAN Manager 또는 Kerberos와 같은보다 포괄적 인 인증 제품군을 통해 이루어질 수 있습니다.
투명한
엄밀히 말하면 인증 유형은 아니지만 프록시 서버의 비인증 상태에는 "투명한"프록시라고하는 특정 클래스가 있습니다. 이러한 종류의 프록시에는 반드시 사용자 인증이 필요하지는 않지만 특정 사용자가 자신의 ID를 기반으로 특정 네트워크에 강제로 들어가게되며 일반적으로 일종의 인증이 포함됩니다. 이는 일반적으로 IP 주소를 기반으로 사용자를 확인하여 작동합니다.
암호 기반
간단한 형태의 프록시 인증은 간단한 암호 인증입니다. 프록시 서버를 사용하려면 사용자 이름과 비밀번호를 제공해야합니다. 이 조치는 원치 않는 사용자를 차단할 수 있습니다. 그러나 암호 인증에는 몇 가지 함정이 있습니다. 즉, 암호는 종종 깨지기 쉽고 단일 수준의 보안 만 제공한다는 점입니다. 일반적으로 2 단계 인증을위한 다른 인증 방법과 함께 암호 인증을 패키지화해야합니다.
Windows Challenge / Response
Microsoft NTLM에는 챌린지 / 응답 알고리즘과 결합 된 암호 인증이 포함됩니다. NTLM 서버에 로그온하면 서버는 사용 된 암호와 사용자 이름 및 서버 도메인을 기반으로 데이터 패키지를 보냅니다. 클라이언트 애플리케이션은 데이터를 암호화하고 서버로 다시 보내야합니다. 서버가 키를 사용하여 암호를 해독 할 수 있다면 컴퓨터가 해당 프록시를 사용하도록 인증 된 것입니다.
Kerberos
MIT에서 개발 한 Kerberos는 NTLM과 유사한 방식으로 작동합니다. 클라이언트 애플리케이션이 Kerberos 프록시를 사용하려고 할 때 서버에 티켓을 제출합니다. 서버는 티켓의 정보를 사용하여 데이터 패키지를 암호화 한 다음 클라이언트 애플리케이션으로 다시 보냅니다. 클라이언트 애플리케이션은 공유 인증 키를 사용하여 티켓을 해독해야합니다. 해독 된 데이터는 이제 컴퓨터가 Kerberos 서버를 사용할 수 있도록 허용하는 인증 티켓을 나타냅니다.