Varia in base al protocollo.
PAP (protocollo di autenticazione password)
Questo è solo per riferimento e non dovrebbe essere usato. Questo è solo l'invio di un nome utente e una password nell'intestazione.
CHAP (Protocollo di autenticazione Handshake Challenge)
Utilizza un metodo di risposta alla sfida generando una stringa e il client deve abbinarlo. Questo è più per riferimento pure.
Kerberos
Per il tuo punto, utilizza la crittografia a chiave segreta per stabilire l'identità. Comune, nella maggior parte dei sistemi. Fornisce inoltre un ticket all'utente che può essere utilizzato in Autorizzazione.
NTLM
Una suite Microsoft di protocl di sicurezza per l'autenticazione, l'autorizzazione e l'integrità che utilizza gli stessi concetti di challenge-response come CHAP.
Apri ID
Uno standard aperto che utilizza il concetto di protocollo di autenticazione decentralizzato e URL per lo scambio di informazioni sull'identità.
Spiegazione
L'autenticazione è l'atto di dimostrare che un utente è chi dice di essere. Ogni esempio che ho fornito sono protocolli diffidenti per raggiungere questo obiettivo. Quello che penso tu manchi di comprensione è che l'Autenticazione nel suo complesso non è soggetta a proteggere gli occhi indiscreti dagli intercettatori.
Questo è il ruolo di altri protocolli come HTTPS, che è più comune e utilizza la crittografia a chiave pubblica per stabilire una connessione sicura con un altro servizio.
Esempio
Durante la connessione a Facebook, si utilizza una connessione HTTPS (chiavi pubbliche) per stabilire una connessione sicura. Hai fornito il tuo nome utente / password, con gli autenticazioni che usi, se ricordo male, la loro implementazione di OAUTH 2.0.
La sicurezza della connessione e l'integrità dell'identità dell'utente sono esclusivi. Tendiamo a parlarne nominalmente, ma in genere usano protocolli separati.