whycomputer.com >> Datornätverk >  >> Nätverk

Hur skyddar SSL mot IP -spoofing?

Secure Socket Layer, eller SSL, anslutningar använder en krypteringsnyckel och ett digitalt certifikat för att verifiera att webbplatsens kommunikation kommer från en pålitlig källa. Även om det finns många skäl att använda SSL -anslutningar, SSL hjälper också till att stoppa angripare från att "förfalska". Spoofing uppstår när en obehörig dator maskerar sig som en auktoriserad.

Typer av SSL

Det finns två olika typer av SSL:symmetrisk och asymmetrisk. Även om symmetriska tangenter har den lägsta omkostnaden, de kräver att båda datorerna har sin krypteringsnyckel redan installerad. Asymmetriska tangenter, de som vanligtvis används för webbservrar, använda ett tvådelat system för att skapa unika par; en privat nyckel genererad av den begärande parten, och en "offentlig" nyckel som underhålls av servern. Båda typerna av SSL använder signaturer. Av sin natur, SSL är en klient-server-typ av system, med en värd som initierar anslutningen och den andra tillhandahåller majoriteten av säkerheten.

Betydelsen av certifikat med SSL

Även om en server verkar ha en SSL -anslutning, detta faktum bekräftar inte helt att anslutningen är äkta. För att helt säkerställa en okodad anslutning, SSL använder certifikat. Certifikat är små filer som lagras på SSL -servern; de hävdar att serverns äkthet. Certifikaten är bara lika starka som den myndighet som utfärdar dem, med det mest framstående är VeriSign Inc. Oberoende signerade certifikat, som regelbundet måste förnyas och bindas till en specifik IP, se till att SSL -anslutningen upprättas med en välrenommerad och känd server. När ett tredjepartssignerat certifikat åtföljer en SSL-webbanslutning, då upprättas anslutningen sömlöst. Certifikat som inte verifierats av någon myndighet kommer ofta att få din webbläsare att varna dig, tvingar dig att proaktivt välja om du vill ansluta till den overifierade servern.

Hur SSL stoppar Man-in-the-Middle Spoofing

Spoofing sker när en dator som inte är betrodd låtsas vara en betrodd dator eller, i fallet med en man i mitten kan inte ses alls. Genom att göra detta framgångsrikt, en man-i-mitten-spoof-maskin fungerar som en mellanhand mellan din dator och servern. Datorn avlyssnar kommunikationen, kopierar den och förmedlar den som om ingenting hade hänt. SSL stoppar denna typ av attack genom att först kryptera all kommunikation. Spoofing -maskinen skulle behöva SSL -krypteringsnyckeln för att dekryptera eventuella avlyssnade data. Även om förfalskningsmaskinen har ett sätt att bryta kryptografin, varje paket med data på en SSL-anslutning genererar en svåråtvänd hash-tagg som verifierar att paketet har levererats oförändrat. Interception ändrar denna hashtagg, och får de behöriga parterna att avsluta den falska anslutningen.

Hur SSL stoppar blind och icke-blind spoofing

Vissa förfalskare nosar helt enkelt, eller övervaka, kommunikation mellan till datorer i ett försök att ta reda på hur man efterliknar deras kommunikationsschema. På det här sättet, en spoofer kan "ange" en pågående, digital konversation utan att bli auktoriserad. När spoofer kommer från nätverket, detta kallas "blind" spoofing. När spoofern inom nätverket attackeras, det kallas "icke-blind". I både symmetriska och asymmetriska SSL -inställningar, all kommunikation är krypterad. Kryptering sker med en nyckel som är unikt genererad mellan de två datorerna, på så sätt förhindrar spoofern att "se" hur de två maskinerna kommunicerar.


URL:https://sv.whycomputer.com/network/1014011327.html

Nätverk
  • Hur du skyddar ditt nätverk mot virus

    I en tid då trådlösa hemdatornätverk är vanliga, Det är särskilt viktigt att skydda ditt nätverk mot virus. Virus och annan skadlig kod (t.ex. maskar) kan spridas snabbt genom ett oskyddat nätverk. Steg 1 Köp och installera ett antivirusprogram som Kaspersky Antivirus, Norton Antivirus eller

  • Hur fungerar en WiFi -radar?

    Vad är WiFi Radar? WiFi Radar låter din dator söka efter tillgängliga trådlösa åtkomstpunkter, kallas ofta AP -nätverk. Det är ett verktyg för dem som regelbundet flyttar till olika platser när de arbetar med Internet, eller för dem som reser ofta med en bärbar dator i släp. Oavsett om du är hemma

  • Hur fungerar fjärråtkomst?

    Nätverket För att skapa en anslutning som använder fjärråtkomst, det första objektet som krävs är ett nätverk. Vanligtvis, fjärråtkomst används när ett företag upprättar ett nätverk vid företagets högkvarter eller annan företagsbyggnad, och en person vill komma åt nätverket från en annan plats än

Datornätverk © https://sv.whycomputer.com