| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Needham - Schroeder -Lowe Protocole Explication
    The Public Key protocole Needham -Schröder est un système d'authentification pour sécuriser les transmissions de données sur les réseaux. Gavin Lowe a trouvé une faiblesse dans le protocole et il a donc été repensé et est désormais communément connu comme le protocole de Needham- Schroeder -Lowe . But

    Schroder publique protocole de Needham Key utilise le chiffrement à clé publique pour permettre aux deux extrémités de conclure une connexion sécurisée pour prouver leur identité . Un serveur de clés distribue une clé publique différente de celle des participants , chaque partie ne prouve qu'elle détient la clé privée correspondant à décoder un message crypté par la clé publique correspondante , en démontrant qu'elles sont le parti qu'ils prétendent être.
    < Br >
    attaque

    Gavin Lowe a détecté que le système Needham -Schröder était vulnérable à "man in the middle" attaques. Cela signifie que quelqu'un peut écouter sur le processus d'authentification, se faisant passer de A à B et de B à A en capturant , la réorganisation et la transmission de chaque message dans le dialogue. Cela permet à l' imposteur à intervenir et à se faire passer pour l'une ou les deux parties à l'échange .
    Fixer

    Le protocole Public Key Needham - Shroder est devenu le Needham Protocole -Schröder -Lowe en réponse à la faiblesse détectée par Lowe . Il s'agit de la deuxième correspondant chiffrer sa propre identité avec la preuve qu'il envoie au premier correspondant .

    Previous :

    next :
      articles connexes
    ·Le Top 10 des scanners de vulnérabilités 
    ·Comment obtenir un Certificate Authority Microsoft 
    ·Comment connecter un Swann DVR pour DHCP accès 
    ·Quels sont les paramètres du proxy 
    ·Comment configurer le protocole SSL pour SquirrelMail 
    ·Pourquoi un pare-feu de couche application parfois appe…
    ·Comment débloquer et Hide My IP 
    ·Qu'est-ce que Port Knocking 
    ·Comment configurer Norton Internet Security 2010 pour N…
    ·Comment désactiver Windows Firewall Off dans la ligne …
      articles en vedette
    ·Comment faire pour trouver un nom de serveur d'une adre…
    ·Comment savoir si votre réseau est fissuré 
    ·Comment désactiver boîtes aux lettres Exchange 
    ·Les inconvénients de câbles CAT5 
    ·Comment faire pour installer un connecteur BNC 
    ·Comment héberger un serveur FTP 
    ·Qu'est-ce qu'un modem RJ-11 
    ·Cat 5 Vs câble . Cat 6 Câble 
    ·Comment construire une antenne WiFi 
    ·Comment construire un relais sans fil 
    Copyright © Connaissances Informatiques http://fr.wingwit.com