Comment protéger contre l`usurpation d`identité ssl ip?

SSL est souvent utilisé pour assurer les transactions par carte de crédit en ligne sont sécurisés.

SSL est souvent utilisé pour assurer les transactions par carte de crédit en ligne sont sécurisés.

Video: Usurpation d'identité : comment mettre fin au cauchemar ? - Mille et une vies

Secure Socket Layer ou SSL, les connexions utilisent une clé de chiffrement et des certificats numériques pour vérifier que les communications d`un site Web proviennent d`une source fiable. Bien qu`il existe de nombreuses raisons d`utiliser les connexions SSL, SSL également aider à arrêter les attaquants de « usurpation d`identité ». Spoofing se produit lorsqu`un ordinateur non autorisé se déguise en celui autorisé.

Types de SSL

Il existe deux types de SSL différents: symétriques et asymétriques. Bien que les clés symétriques ont le plus bas frais généraux, ils ont besoin les ordinateurs d`avoir leur clé de chiffrement déjà installé. clés asymétriques, ceux généralement utilisés pour les serveurs Web, utilisent un système en deux parties pour créer des visuels uniques pairs- une clé privée générée par la partie requérante, et une clé « publique » maintenue par le serveur. Les deux types de signatures d`utilisation SSL. Par sa nature même, SSL est un style client-serveur de système, avec un hôte initier la connexion et l`autre fournissant la majorité de la sécurité.

Importance des certificats SSL avec

Même si un serveur semble avoir offrir une connexion SSL, ce fait ne confirme pas pleinement que la connexion est authentique. Pour assurer pleinement une connexion unspoofed, SSL utilise des certificats. Les certificats sont de petits fichiers stockés sur le SSL server- ils affirment l`authenticité de ce serveur. Les certificats sont aussi forte que l`autorité qui les émet, les plus importants étant VeriSign Inc. certificats Indépendamment signés, qui doivent être renouvelés régulièrement et lié à une adresse IP spécifique, assurez-vous que la connexion SSL est établie avec un serveur fiable et connu. Lorsqu`un certificat tiers signé accompagne une connexion Web SSL, la connexion est établie de façon transparente. Certificats non vérifiées par une autorité souvent la cause de votre navigateur Web pour vous avertir, vous forçant à choisir de manière proactive si vous souhaitez connecter au serveur non vérifiées.

Comment SSL Arrête Man-in-the-Middle Spoofing

Spoofing se produit chaque fois qu`un ordinateur non sécurisé prétend être un ordinateur de confiance ou, dans le cas d`un homme en le milieu spoof, ne peut pas être vu du tout. Ce faisant avec succès cela, un man-in-the-middle machine agit charrient comme un intermédiaire entre votre ordinateur et le serveur. L`ordinateur intercepte les communications, le copie et transmet le long comme si rien ne se passait. SSL arrête ce type d`attaque d`abord chiffrer toutes les communications. La machine de l`usurpation d`identité aurait besoin de la clé de cryptage SSL pour décrypter toutes les données interceptées. Même si la machine à l`usurpation d`identité a un moyen de briser la cryptographie, chaque paquet de données sur une connexion SSL génère une balise de hachage difficile à inverse qui vérifie que le paquet a été livré sans modification. Interception modifie cette étiquette de hachage, et provoque les parties autorisées à mettre fin à la connexion usurpée.

Comment SSL Arrête aveugle et non aveugle Spoofing

Certains usurpateurs renifler simplement, ou un moniteur, les communications entre les ordinateurs pour tenter de comprendre comment mimer leur système de communication. De cette façon, un usurpateur peut « entrer » une conversation numérique en cours sans y être autorisé. Lorsque l`usurpateur vient de l`extérieur du réseau, on appelle "aveugle" l`usurpation d`identité. Lorsque le spoofer au sein du réseau est attaqué, il est appelé "non aveugle." Dans les deux configurations SSL symétriques et asymétriques, toutes les communications sont cryptées. Le chiffrement se fait en utilisant une clé unique générée entre les deux ordinateurs, empêchant ainsi l`usurpateur de « voir » comment les deux machines communiquent.

Les références

  • lien Cisco Systems: introduction à Secure Sockets Layer
  • lien Computerworld: Les cinq façons de prévenir IP Spoofing

A propos de l`auteur

Jacob Andrew a travaillé auparavant comme A + et spécialiste en technologie certifié CCNA. Après avoir reçu son baccalauréat en journalisme de l`Université du Wisconsin, Madison en 2012, il a tourné son attention vers l`écriture sur Voyage, la politique et la technologie actuelle.

Video: Contre le vol d'identité : scannez votre corps !

Articles connexes