“Conocimiento Computadora>Computadora de red

¿Cómo protege SSL contra la falsificación de IP?

Secure Socket Layer, o SSL, las conexiones utilizan una clave de cifrado y un certificado digital para verificar que las comunicaciones de un sitio web se originan en una fuente confiable. Aunque hay muchas razones para usar conexiones SSL, SSL también ayuda a evitar que los atacantes "falsifiquen". La suplantación de identidad ocurre cuando una computadora no autorizada se hace pasar por una autorizada.

Tipos de SSL

Hay dos diferentes tipos de SSL: simétrico y asimétrico. Aunque las claves simétricas tienen la sobrecarga más baja, requieren que ambas computadoras tengan su clave de cifrado ya instalada. Las claves asimétricas, que normalmente se usan para servidores web, utilizan un sistema de dos partes para crear pares únicos; una clave privada generada por la parte solicitante y una clave "pública" mantenida por el servidor. Por su propia naturaleza, SSL es un sistema de estilo cliente-servidor, con un host que inicia la conexión y el otro proporciona la mayor parte de la seguridad.

Importancia de los certificados con SSL

Incluso si parece un servidor haber ofrecido una conexión SSL, ese hecho no confirma completamente que la conexión sea auténtica. Para garantizar completamente una conexión no protegida, SSL utiliza certificados. Los certificados son pequeños archivos almacenados en el servidor SSL; afirman la autenticidad de ese servidor. Los certificados son tan fuertes como la autoridad que los emite, y el más destacado es VeriSign Inc. Los certificados firmados de forma independiente, que deben renovarse regularmente y vincularse a una IP específica, aseguran que la conexión SSL se establezca con un servidor conocido y de buena reputación. Cuando un certificado firmado por un tercero acompaña a una conexión web SSL, la conexión se establece a la perfección. Los certificados no verificados por ninguna autoridad a menudo harán que su navegador web le advierta, forzándolo a elegir de forma proactiva si se conecta al servidor no verificado.

Cómo SSL detiene la suplantación de identidad del hombre en el medio

suplantación de identidad sucede cuando una computadora que no es de confianza finge ser una computadora confiable o, en el caso de una parodia de hombre en el medio, no se puede ver en absoluto. Al hacer esto con éxito, una máquina de falsificación de hombre en el medio actúa como intermediario entre su computadora y el servidor. La computadora intercepta las comunicaciones, las copia y las pasa como si nada hubiera pasado. SSL detiene este tipo de ataque cifrando primero toda la comunicación. La máquina de suplantación necesitaría la clave de cifrado SSL para descifrar los datos interceptados. Incluso si la máquina de suplantación de identidad tiene un medio para romper la criptografía, cada paquete de datos en una conexión SSL genera una etiqueta de hash difícil de revertir que verifica que el paquete se haya entregado sin alteraciones. La intercepción altera esta etiqueta de hash y hace que las partes autorizadas finalicen la conexión falsificada.

Cómo SSL detiene la suplantación ciega y no ciega

Algunos falsificadores simplemente huelen o monitorean las comunicaciones entre computadoras en un intento. para descubrir cómo imitar su esquema de comunicación. De esta manera, un altavoz puede "entrar" en una conversación digital en curso sin autorización. Cuando el spoofer proviene de fuera de la red, esto se llama suplantación "ciega". Cuando el spoofer dentro de la red es atacado, se llama "no ciego". En configuraciones SSL simétricas y asimétricas, toda la comunicación está encriptada. El cifrado se realiza utilizando una clave generada de forma exclusiva entre las dos computadoras, evitando así que el altavoz "vea" cómo se comunican las dos máquinas.

[¿Cómo protege SSL contra la falsificación de IP?] URL: http://www.ordenador.online/computadora/red/243809.html

Computadora de red
Cómo encontrar la dirección IP para acceder a un servidor Windows VPN
Cómo ocultar mi dirección IP durante la descarga
Deberes de administración del servidor
Cómo configurar un módem DSL Westell 6100
Cómo aumentar el tamaño del búfer en Netflix
Cómo construir una red doméstica con 10 o más computadoras
Cómo bloquear su módem
Cómo sacar un Sony Vaio del modo de hibernación
Conocimiento de la computadora © http://www.ordenador.online