¿Cómo ssl protege contra la suplantación de ip?

SSL se utiliza a menudo para asegurar las transacciones con tarjeta de crédito en línea son seguras.

SSL se utiliza a menudo para asegurar las transacciones con tarjeta de crédito en línea son seguras.

Secure Socket Layer o SSL, conexiones utilizan una clave de cifrado y certificados digitales para verificar que las comunicaciones de un sitio web se originan de una fuente confiable. Aunque hay muchas razones para utilizar conexiones SSL, SSL también ayudar a detener los atacantes “spoofing”. Suplantación de identidad se produce cuando un equipo no autorizado disfraza como uno autorizado.

Vídeo: Hackeando a los malos con sus propias armas

Tipos de SSL

Vídeo: SUPLANTACIÓN DE IDENTIDAD - FARSA Y DELITO

Hay dos tipos diferentes de SSL: simétricos y asimétricos. A pesar de las claves simétricas tienen la sobrecarga más bajo, que requieren ambos equipos para tener su clave de cifrado ya instalado. Las claves asimétricas, las que se utilizan normalmente para servidores Web, hacen uso de un sistema de dos partes para crear una única pares- clave privada generada por la parte solicitante, y una clave “pública” mantenida por el servidor. Ambos tipos de firmas utilizar SSL. Por su propia naturaleza, SSL es un estilo cliente-servidor del sistema, con un host que inicia la conexión y la otra que proporciona la mayoría de la seguridad.

Importancia de los certificados SSL con

Incluso si un servidor parece tener ofrecer una conexión SSL, este hecho no confirma plenamente que la conexión es auténtico. Para asegurar una conexión totalmente unspoofed, SSL utiliza certificados. Los certificados son pequeños archivos almacenados en el SSL en servidor afirman que la autenticidad del servidor. Los certificados sólo son tan fuertes como la autoridad que las emita, con los más destacados son VeriSign Inc. Independientemente certificados firmados, que deben renovarse regularmente y unido a una IP específica, asegúrese de que la conexión SSL se está estableciendo con un servidor de confianza y conocida. Cuando un certificado firmado-terceros acompaña de una conexión SSL Web, a continuación, la conexión se establece sin problemas. Certificados no ha sido verificada por ninguna autoridad suelen causar su navegador web para que le avise, lo que obligó a elegir de forma proactiva si desea conectarse al servidor sin verificar.

¿Cómo se detiene SSL Man-in-the-Middle Spoofing

Spoofing ocurre cada vez que un equipo que no se confía se hace pasar por un equipo de confianza o, en el caso de una parodia man-in-the-middle, no puede ser visto en absoluto. Al hacer esto con éxito, un hombre-en-el-medio spoof máquina actúa como un intermediario entre el ordenador y el servidor. El equipo intercepta las comunicaciones, lo copia y lo pasa a lo largo como si nada hubiera pasado. SSL se detiene este tipo de ataque mediante el cifrado de primera toda la comunicación. La máquina suplantación necesitaría la clave de cifrado SSL para descifrar los datos interceptados. Incluso si la máquina tiene la suplantación de un medio para romper la criptografía, cada paquete de datos sobre una conexión SSL genera una etiqueta de hash de difícil marcha atrás que verifica que el paquete ha sido entregado sin alteraciones. altera la interceptación esta hachís, y hace que las partes autorizadas para finalizar la conexión falsa.

Cómo SSL Detiene Ciegos y suplantación de identidad no ciego

Algunos spoofers simplemente huelen, o monitor, las comunicaciones entre los ordenadores en un intento de encontrar la manera de imitar su esquema de comunicación. De esta manera, un Spoofer puede “entrar” en una conversación digital en curso, sin estar autorizado. Cuando el Spoofer proviene de fuera de la red, esto se llama "ciego" suplantación de identidad. Cuando se ataca la Spoofer dentro de la red, se llama "no ciego." En ambas configuraciones SSL simétricos y asimétricos, se cifra toda la comunicación. La encriptación se realiza utilizando una clave generada de forma única entre los dos equipos, evitando así que el Spoofer de “ver” cómo las dos máquinas se están comunicando.

referencias

  • enlazar Cisco Systems: Introducción a Secure Sockets Layer
  • enlazar Computerworld: Los cinco mejores maneras de prevenir IP Spoofing

Sobre el Autor

Jacob Andrew anteriormente trabajó como especialista en tecnología de certificación CCNA-A + y. Después de recibir su licenciatura en periodismo de la Universidad de Wisconsin, Madison en 2012, dirigió su atención hacia la escritura sobre los viajes, la política y la tecnología actual.

Artículos Relacionados