Como o ssl protege contra falsificação de ip?
Secure Socket Layer, ou SSL, conexões usar uma chave de criptografia e certificado digital para verificar se as comunicações de um site originários de uma fonte confiável. Embora haja muitas razões para usar conexões SSL, SSL também ajudar a parar os atacantes “spoofing”. Spoofing ocorre quando um computador não autorizado se disfarça em uma autorizada.
Tipos de SSL
Existem dois tipos diferentes de SSL: simétricas e assimétricas. Embora chaves simétricas têm a menor sobrecarga, eles exigem ambos os computadores para ter a sua chave de criptografia já instalado. chaves assimétricas, os normalmente utilizados para servidores Web, fazer uso de um sistema de duas partes para criar única pairs- uma chave privada gerada pela parte requerente, e uma chave “pública” mantida pelo servidor. Ambos os tipos de assinaturas de uso SSL. Por sua própria natureza, SSL é um estilo cliente-servidor do sistema, com um host iniciar a conexão eo outro fornecendo a maioria da segurança.
Importância dos certificados com SSL
Mesmo que um servidor parece ter oferecer uma conexão SSL, esse fato não confirmam plenamente que a conexão é autêntico. Para assegurar plenamente uma conexão unspoofed, SSL usa certificados. Certificados são pequenos arquivos armazenados no SSL server eles afirmam a autenticidade do servidor. Os certificados são apenas tão forte como autoridade emissora eles, com as mais proeminentes sendo VeriSign Inc. certificados Independentemente assinados, que devem ser regularmente renovadas e vinculado a um IP específico, garantir que a conexão SSL é estabelecida com um servidor respeitável e conhecido. Quando um certificado de terceiros-assinado acompanha uma conexão com a Web SSL, então a conexão é perfeitamente estabelecida. Os certificados não verificadas por qualquer autoridade, muitas vezes, fazer com que seu navegador da Web para avisá-lo, forçando-o a escolher proativamente se conectar ao servidor não verificado.
Como SSL Stops Man-in-the-Middle Spoofing
Spoofing acontece sempre que um computador não confiável finge ser um computador de confiança ou, no caso de uma paródia man-in-the-middle, não pode ser visto em tudo. Ao fazer isso com sucesso, um man-in-the-middle paródia máquina atua como um intermediário entre o computador eo servidor. O computador intercepta as comunicações, copia e passa adiante como se nada tivesse acontecido. SSL pára este tipo de ataque pela primeira criptografar toda a comunicação. A máquina de falsificação seria necessário a chave de criptografia SSL para descriptografar os dados interceptados. Mesmo se a máquina de falsificação tem um meio para quebrar a criptografia, cada pacote de dados numa ligação SSL gera um tag da mistura de difícil inversa que verifica que o pacote tenha sido entregue inalterado. altera Intercepção este hash tag, e faz com que as partes autorizadas para terminar a ligação falsificado.
Video: Homem é preso por falsificação de documento
Como SSL Stops cegos e não-cegos Spoofing
Alguns spoofers simplesmente cheirar, ou monitor, as comunicações entre a computadores em uma tentativa de descobrir como imitar o seu esquema de comunicação. Desta forma, um spoofer pode “entrar”, uma conversa digitais em andamento sem ser autorizado. Quando o spoofer vem de fora da rede, isso é chamado "cego" spoofing. Quando o spoofer dentro da rede é atacada, é chamado "não-cegas." Em ambas as configurações SSL simétricas e assimétricas, toda a comunicação é criptografada. Criptografia é feito usando uma chave gerada exclusivamente entre os dois computadores, evitando assim a spoofer de “ver” como as duas máquinas estão se comunicando.
Referências
- ligação Cisco Systems: Introdução ao Secure Sockets Layer
- ligação Computerworld: O Top Cinco maneiras de prevenir IP Spoofing