“Conocimiento Redes>Seguridad de Red

¿Cómo mitigan SSL la suplantación de IP?

2015/3/5
SSL (Secure Sockets Sockets), ahora en gran parte reemplazada por TLS (seguridad de la capa de transporte), no mitiga directamente la suplantación de IP. La suplantación de IP es un ataque de capa de red que altera la dirección IP de origen de un paquete. SSL/TLS funciona en la capa de aplicación. Se ocupan de la autenticación y el cifrado de los * datos * que se están enviando, no con el direccionamiento de los paquetes en sí.

Si bien SSL/TLS no evita que los paquetes falsificados lleguen al servidor, ofrece indirectamente cierta protección:

* Autenticación: SSL/TLS utiliza certificados para verificar la identidad del servidor. Incluso si un paquete falsificado llega al servidor, se verificará el certificado del servidor. Si el certificado no es válido o no coincide con el servidor esperado, la conexión se finalizará, evitando que el atacante complete la conexión y potencialmente comprometer los datos. Esto evita el * establecimiento exitoso * de una conexión segura con una IP falsificada. Tenga en cuenta que un ataque de Man-in-the-Middle (MITM) utilizando una dirección IP falsificada aún podría * presentar * un certificado válido, derrotando esta protección.

* Cifrado: Los datos intercambiados con SSL/TLS están encriptados. Incluso si un atacante intercepta los datos, es ilegible sin la clave de descifrado. Esto protege la confidencialidad de los datos, pero no la integridad del direccionamiento IP de la conexión. El atacante aún podría aprender la dirección IP objetivo del tráfico de red.

En resumen:SSL/TLS protege el *contenido *de la comunicación, no la *ruta *. La prevención de la suplantación de IP requiere medidas de seguridad a nivel de red, como firewalls, listas de control de acceso (ACL) y sistemas de detección/prevención de intrusos (IDS/IPS).

Seguridad de Red
¿Cuál es el protocolo que agrega seguridad a las conexiones remotas?
¿El protocolo AH y ESP funciona en seguridad en la capa de red?
Cómo recuperar una contraseña perdida de Windows de inicio de sesión
Cómo investigar y Seguimiento de un robo de identidad Criminal Con Forense
Acerca servidores VNC
¿Qué pasos podría tomar para ayudar a asegurar una computadora contra los ataques de Internet para LAN pequeña con 12 computadoras conectadas a través de Hub?
Vs autenticación . Autorización
¿Cuáles son los dos enfoques para atacar a un cifrado?
Conocimiento de la computadora © http://www.ordenador.online