“Conocimientos Redes>Seguridad de Red

TLS y SSL Tutorial

2011/5/16
En el lenguaje de la seguridad en Internet , dos entidades que se comunican se refieren generalmente como Alice y Bob . Los datos transferidos entre Alice y Bob se deben proteger de los intrusos que tratan de interceptar los datos. Seguridad de la capa de transporte ( TLS ) y Secure Sockets Layer (SSL ) son protocolos diseñados para lograr un canal de comunicación seguro entre Alice y Bob . TLS puede ser visto como una extensión a SSL , y se conoce como SSL 3,1 veces . Sus funciones principales son asegurar que Alice y Bob verificar las identidades de los demás, comunicarse entre sí y no a una entidad malévola, y facilitar la encriptación de la comunicación de datos entre ellos para la comunicación segura . Cosas que necesitará
software OpenSSL toolkit
certificados de autenticación
Ver Más instrucciones
1

Alice y Bob identificar y verificar entre sí mediante el intercambio de certificados . Un certificado es emitido por una autoridad de certificación , como VeriSign . Una clave pública pertenece a Alice , junto con su identidad, se cifra con la clave privada que pertenece a la entidad de certificación . Bob puede ahora descifrar el certificado con la clave pública de la autoridad de certificación para obtener la clave pública de Alice. Dado que la clave privada de la autoridad de certificación no se conoce a los demás, Bob puede estar seguro de que el mensaje descifrado no es malicioso . Por lo tanto , Bob puede obtener la clave pública de Alicia , que él utiliza para descifrar sus mensajes. Alice recibe la clave pública de Bob de la misma manera .
2

Alice envía a Bob algunos datos aleatorios. Bob encripta los datos con su clave privada y envía los datos de nuevo . Alice descifra los datos cifrados con la clave pública de Bob . Si los datos de descifrado coincide con los datos originales que Alice envía a Bob , Alice puede estar seguro de que el certificado que tiene pertenece a Bob . Del mismo modo , Bob también se asegura que el certificado que tiene pertenece a Alice.
3

Alice y Bob negociar ( por vía electrónica ) en el algoritmo que se debe utilizar para cifrar y descifrar mensajes. El algoritmo debe ser aceptable tanto para Alice y Bob .
4

Alice envía la clave de sesión para Bob . La clave de sesión se cifra utilizando la clave pública de Bob , y sólo puede ser descifrado por la clave privada de Bob . Tenga en cuenta que la clave privada de Bob está disponible sólo con Bob . Cuando Bob recibe la clave de sesión cifrada , se descifra para obtener la clave de sesión de Alice. Del mismo modo , Alice obtiene la clave de sesión de Bob.
5

Alice crea un hash con clave de todos los mensajes de Bob y envía el hash de Bob . Bob compara la clave hash con la clave que se calcula con sus mensajes. Si coinciden, Bob puede estar seguro de que Alice recibió lo que estaba destinado para ella. Del mismo modo , Alice también asegura que Bob recibió todos sus mensajes.
6

Alice y Bob comienzan el intercambio de mensajes . Los mensajes son acompañados con una clave hash del mensaje , que el receptor puede usar para garantizar la coherencia .

Debido a la complejidad de cálculo del algoritmo de clave pública - privada , las claves de sesión son compartidos una vez con este algoritmo . Mensajes posteriores se cifran y descifran con el algoritmo de clave de sesión. Es seguro , ya que la clave de sesión no está disponible públicamente .

Seguridad de Red
Cómo averiguar quién está en tu red local Freeware
Problemas de Confidencialidad de datos
Cómo configurar un servidor proxy Inversa
Cómo crear una ACL
Cómo agregar contactos a Nagios
Cómo cambiar la contraseña de una cuenta de dominio
Cómo restablecer Sonicwall TZ190
Cómo configurar IPCop
Conocimientos Informáticos © http://www.ordenador.online