“Conocimiento Redes>Seguridad de Red

¿Cuál es una forma sofisticada de autenticar una máquina al usar paquetes forjados?

2012/11/24
No hay una forma sofisticada de autenticar una máquina a otra usando paquetes * forjados *. Falsificación, por definición, significa crear paquetes que parecen legítimos pero no lo son. La autenticación se basa en verificar el origen y la integridad de los datos, que falsificó los paquetes inherentemente violan. Intentar autenticación con paquetes forjados es inherentemente inseguro y siempre será detectable por cualquier sistema de autenticación robusto.

En lugar de tratar de forjar paquetes para la autenticación, los métodos sofisticados se centran en las técnicas * seguras *:

* Infraestructura de clave pública (PKI): Este es el enfoque más común y seguro. Las máquinas poseen certificados digitales (que contienen claves públicas) firmados por una autoridad de certificado de confianza (CA). Una máquina puede verificar la autenticidad del certificado del otro, asegurando que sea genuinamente de la fuente esperada. Esto utiliza el hash criptográfico y las firmas digitales para garantizar la integridad y la autenticidad de los datos.

* teclas pre-compartidas (PSK): Ambas máquinas comparten una clave secreta conocida solo por ellas. La autenticación implica usar esta clave para cifrar o generar un código de autenticación de mensajes (Mac) que la otra máquina puede verificar. Si bien es más simple que PKI, requiere un intercambio de claves seguro y es menos escalable para muchas máquinas.

* Kerberos: Este es un protocolo de autenticación de red que utiliza boletos otorgados por un servidor de autenticación confiable (Centro de distribución de clave, KDC) para probar la identidad de un cliente a un servidor. Esto evita el intercambio directo de secretos a través de la red.

* TLS mutuo (MTL): Esto se extiende TLS/SSL para incluir la autenticación del certificado del lado del cliente. Tanto el cliente como el servidor se autentican entre sí utilizando sus respectivos certificados.

* Módulos de seguridad de hardware (HSMS): Estos dispositivos dedicados protegen las claves criptográficas y realizan operaciones criptográficas, mejorando la seguridad contra los ataques dirigidos a las vulnerabilidades de software. Son particularmente cruciales para aplicaciones de alta seguridad.

Intentar eludir estos métodos establecidos y seguros forjando paquetes es fundamentalmente defectuoso. No es un enfoque sofisticado; Es fundamentalmente inseguro que se detectará y frustrará fácilmente mediante medidas de seguridad implementadas adecuadamente. Cualquier "sofisticación" percibida simplemente sería un intento de ofuscar un ataque fundamentalmente débil. El enfoque siempre debe estar en el empleo de métodos de autenticación seguros y establecidos.

Seguridad de Red
Cómo cambiar la contraseña de dominio a distancia
Cómo bloquear Spoofing
¿Qué mantiene a su computadora segura al confirmar quién está tratando de acceder a ella?
¿Cómo se diferencia la criptografía un Firewall en términos de seguridad de datos
La seguridad es la principal preocupación con respecto al rendimiento de las computadoras ¿Qué tipo de seguridad necesaria y de dónde se puede obtener esto de manera rentable?
¿Cuál es el término para la medida de seguridad que oculta la identidad de la información confidencial enviada a través de los servidores web?
¿Cuál es la forma más efectiva de asegurar la información necesaria de los sistemas?
¿Qué protocolo garantiza la integridad de la comunicación?
Conocimiento de la computadora © http://www.ordenador.online