| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
    Faiblesses SSL
    SSL (Secure Socket Layer) est le protocole largement utilisé pour les transactions en ligne sécurisées . Les fournisseurs tiers d'authentifier sites en libérant des certificats SSL après un processus rigoureux - processus consistant à vérifier que le site n'est pas faux ou malicieux - et souvent coûteux . Un certificat SSL est la première étape d'une transaction SSL. L'échange entre le site web et l'ordinateur implique un processus appelé « poignée de main », où le site et l'ordinateur établir la confiance à travers une série d'algorithmes cryptés pour sécuriser la connexion . Alors que SSL a de nombreux avantages , elle a aussi des faiblesses. Chiffrement

    cryptage faible faible entre les sites Web et les ordinateurs permettre à des pirates d'intercepter la transaction entre les deux. L'attaque " -middle man-in- the- " se produit lorsque les pirates peuvent casser l'algorithme utilisé pour crypter les données et usurper l'identité du site . Les données que l'utilisateur envoie au site sont redirigés vers les pirates car l'ordinateur est amené à croire qu'il est encore de parler à un site Web sécurisé. Cette faiblesse peut voler des informations non seulement sensible , mais aussi de l'argent , surtout si les utilisateurs font du shopping ou la banque en ligne .
    Vulnérables Master Key

    La clé principale crypte et décrypte données envoyées entre les sites Web et les ordinateurs. Certaines transactions SSL utilisent seulement une clé maître une fois par session a été établie . Lorsqu'un utilisateur ouvre une session sur le site Web de la banque , l'ordinateur et la banque utilisent une clé maîtresse pour sécuriser la transaction . Parfois, cette clé ne change pas même lorsque l'utilisateur a transféré de l'argent entre comptes ou les factures payées . Si un pirate s'empare de la clé principale au cours d'une de ces opérations, la séance a été compromise.
    Lent Performance

    Parce SSL nécessite de nombreuses étapes , tels que les certificats SSL et poignées de main , afin d'établir une connexion sécurisée, les transactions SSL sont plus lents que ceux sans SSL. Chiffrer et déchiffrer des données ajoute un surcroît de travail pour les deux ordinateurs et des sites Web pour maintenir la connexion . Cela devient gênant pour les ordinateurs avec des connexions Internet lentes . Parce que d'une connexion SSL prend un certain temps , il peut expirer avant une session est établie . Si un utilisateur est de payer des factures ou faire des achats en ligne et les temps de connexion expire , il pourrait ne pas savoir si l'opération a réussi ou non .
    Keylogging

    Keylogging données intercepte l'envoi de l'ordinateur vers le site . La session SSL lui-même est sécurisé, mais l'ordinateur de faire la transaction avec le site n'est pas . Toutes les informations que l'utilisateur saisit et tape dans le clavier sont envoyées au pirate . Cette information comprend les clés SSL utilisés lors de la transaction , de sorte que le hacker peut prendre l'identité de l'utilisateur. Cela compromet les informations de connexion d'un utilisateur, mots de passe et autres informations sensibles .

    Previous :

    next :
      articles connexes
    ·Comment avez plusieurs adresses IP Exposed 
    ·Comment avoir Internet sans domicile Téléphone 
    ·Comment créer un sondage dans SharePoint 
    ·Protocoles de télécommunication 
    ·Comment trouver votre URL PayPal 
    ·Mauvaises choses au sujet non cryptées sans fil 
    ·Comment déterminer la bande passante utilisée sur un …
    ·ISO Protocoles 
    ·Qu'est-ce qu'une bulle Internet 
    ·Comment obtenir automatiquement de nouveaux paramètres…
      articles en vedette
    ·Comment se connecter automatiquement à votre réseau s…
    ·Comment installer VPN sur un ordinateur autonome avec W…
    ·Dépannage d'un Netgear WGT624 
    ·Comment connecter une console de jeu sans fil tout en g…
    ·Comment puis- je brancher les modems DSL et un routeur …
    ·Comment identifier Cat5e Runs & Jacks câbles 
    ·Comment construire un réseau ZigBee -Style 
    ·Comment faire pour créer un fichier cookie 
    ·Analyse du journal par procuration 
    ·Comment configurer un routeur Linksys WRT300N 
    Copyright © Connaissances Informatiques http://fr.wingwit.com