“Conocimiento Redes>Seguridad de Red

Protocolo de Needham - Schroeder -Lowe Explicación

2012/5/27
El protocolo de clave pública Needham - Schroeder es un sistema de autenticación para proteger la transmisión de datos a través de redes . Gavin Lowe encontró una debilidad en este protocolo y por lo que fue rediseñado y ahora se conoce comúnmente como el protocolo de Needham - Schroeder -Lowe . Propósito

Schroder protocolo de clave pública Needham utiliza el cifrado de clave pública para que dos puntos finales de entrar en una conexión segura para probar su identidad. Un servidor de claves distribuye una clave pública diferente a los participantes , ambas partes demuestra que posee la clave privada correspondiente para descifrar cualquier mensaje cifrado con la clave pública correspondiente , demostrando que son el partido que dice ser .


Ataque

Gavin Lowe detectó que el sistema Needham - Schroeder era vulnerable al " hombre en el medio " ataques . Esto significa que alguien puede escuchar en el proceso de autenticación , haciéndose pasar por A a B y de B a A como por la captura , la reordenación y reenviar cada mensaje en el diálogo. Esto permite que el impostor que intervenir y hacerse pasar por una o ambas partes en el intercambio .
Fijar

El protocolo de clave pública Needham - Shroder se convirtió en el Needham Protocolo - Schroder - Lowe en respuesta a la debilidad detectada por Lowe . Se trata de la segunda corresponsal cifrar su propia identidad a lo largo de la prueba se envía al primer interlocutor .

Seguridad de Red
Cómo configurar SSL en un servidor Domino
Precauciones tomadas para evitar que los equipos de las intrusiones de Internet
Métodos fiables de identificación y autenticación
¿Qué protocolo o medida de seguridad proporcionaría la mayor protección para una LAN inalámbrica?
Cómo eliminar VeriSign
¿Qué red es 084?
¿Cómo deshacerse de los sitios web en el equipo
¿Cómo la configuración de una contraseña secreta habilita ayuda a proteger a un enrutador de que se ve comprometido por el ataque?
Conocimiento de la computadora © http://www.ordenador.online