Os servidores proxy roteiam o tráfego da Internet por vários motivos. Você pode usar um servidor proxy para ocultar seu endereço de protocolo da Internet durante a navegação, pois o endereço IP de um servidor proxy substituirá o seu. Outras vezes, entretanto, as redes locais usam servidores proxy para controlar o tráfego de entrada e saída de uma rede. Nesses casos, a autenticação normalmente é necessária. Essa autenticação pode vir por meio de senhas simples ou suítes de autenticação mais abrangentes, como NT LAN Manager ou Kerberos.
Transparente
Embora não seja, estritamente falando, um tipo de autenticação, o estado de não autenticação em servidores proxy tem uma classe particular, chamada de proxy "transparente". Esse tipo de proxy não requer necessariamente uma autenticação do usuário, mas força determinados usuários a entrar em redes específicas com base em suas identidades e, como tal, geralmente envolve algum tipo de autenticação. Isso normalmente funciona por meio da verificação de usuários com base no endereço IP.
Baseado em senha
Uma forma simples de autenticação de proxy é a autenticação de senha simples. Para usar o servidor proxy, você deve fornecer um nome de usuário e uma senha. Essa medida pode manter os usuários indesejados afastados. No entanto, a autenticação de senha sofre de algumas armadilhas, a saber, que as senhas costumam ser fáceis de quebrar e oferecem apenas um único nível de segurança. Normalmente, você deve empacotar a autenticação de senha com outra medida de autenticação para autenticação em duas etapas.
Desafio / Resposta do Windows
O Microsoft NTLM envolve autenticação de senha associada a um algoritmo de desafio / resposta. Depois de fazer logon no servidor NTLM, o servidor envia um pacote de dados com base na senha e nome de usuário usados, bem como no domínio do servidor. Seu aplicativo cliente deve criptografar os dados e enviá-los de volta ao servidor. Se o servidor puder descriptografá-lo usando sua chave, seu computador foi autenticado para usar esse proxy.
Kerberos
O Kerberos, desenvolvido no MIT, funciona de maneira semelhante ao NTLM. Quando seu aplicativo cliente tenta usar um proxy Kerberos, ele arquiva um tíquete com o servidor. O servidor usa as informações do tíquete para criptografar um pacote de dados, que ele envia de volta ao aplicativo cliente. O aplicativo cliente deve descriptografar o tíquete usando uma chave de autenticação compartilhada. Os dados descriptografados agora representam um tíquete de autorização que permite que seu computador acesse o servidor Kerberos.