Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Définition d'un site Web sécurisé…
  • Comment faire pour bloquer iTunes Po…
  • Comment faire pour mettre une crimin…
  • Comment surveiller Network Software 
  • Comment désactiver le pare-feu VMwa…
  • Sécurité Web: les meilleures faço…
  • Quelle est la signification de Encod…
  • Méthodes d'identification fiable et…
  • Comment changer le mot de passe d'un…
  • Comment configurer Slingbox Tendance…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment SSL assure la sécurité de TCP /IP

    Le Secure Socket Layer ( SSL) est l'élément de sécurité du protocole HTTPS . HTTPS signifie Hypertext Transfer Protocol , Secure . Il a été inventé par Netscape Communications en 1999 . La version la plus largement mise en œuvre était SSL 3.0 . Après cela, le protocole a été mis à jour et renommé Transport Layer Security (TLS). Transport Layer

    TCP /IP représente Protocol /Internet Protocol Transmission Control . C'est le modèle le plus largement mise en œuvre de protocoles réseau . TCP /IP n'est pas un protocole, mais une suite de protocoles , et il organise les responsabilités des protocoles en groupes. Ces groupes sont représentés sous forme de couches dans une pile . La couche inférieure est la couche d'accès au réseau . Ils portent sur les aspects physiques de réseaux . La couche suivante jusqu'à la couche Internet , qui traite de l'adressage et le routage des paquets de données à travers les réseaux . La couche de transport se trouve au-dessus de la couche Internet . Cette couche est responsable d'établir des connexions et le suivi de l'intégrité des données . Le protocole SSL /TLS réside à la couche de transport .
    Transport Layer Security

    L'emplacement de SSL dans la pile de protocole TCP /IP est importante, car elle intègre la sécurité caractéristiques avec le processus d' établissement d'une connexion . Cela signifie que la connexion ne peut être établie que si les contrôles de sécurité sont passés. Les paramètres de négociation d'une clé de cryptage sont également intégrées dans les procédures d'établissement de connexion .
    Authentification

    Le premier élément de SSL /TLS est l'authentification . Sous SSL , seul le serveur a dû présenter ses lettres de créance. Sous TLS, le client et le serveur de la connexion doivent prouver leur identité . Les deux parties présentent un certificat de sécurité . Chaque acquiert ce certificat auprès d'une autorité de certification ( CA). Le certificat donne le nom du détenteur, l'adresse validée , une plage de dates de validité et une signature numérique . Le récepteur de la certification vérifie ces détails avec le CA . La validité du certificat dates également être à jour .
    Encryption

    Chaque partie prend une paire de chiffrement de chiffrement à clé publique avec son certificat. C'est le deuxième élément de procédures de sécurité SSL /TLS. Encore une fois, ce qui explique pourquoi le protocole réside dans la couche de transport , parce que le cryptage est une autre responsabilité de la couche transport . Le système de cryptage SSL /TLS est basé sur un cryptage à clé publique. Celui-ci utilise une clé différente pour décrypter de celle utilisée pour chiffrer . La clé de déchiffrement est gardé secret et ne peut pas être dérivé de la clé de chiffrement . C'est ce qu'on appelle la clé privée. La clé de cryptage peut être distribué au public. C'est ce qu'on appelle la clé publique. Chaque côté de l'autre envoie sa clé de chiffrement publique au cours des procédures d'établissement de connexion . L'échange des clés a lieu après que les procédures d'authentification ont été achevées et avant le début de la transmission.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Quel est le protocole SSH 
  • Comment capturer tout le trafic sur SonicWALL 
  • Comment faire pour bloquer Spoofing 
  • Comment vérifier PEID sur un serveur 
  • Encodage SSL 
  • Network Protection Systems 
  • Comment obtenir un NAT ouvert sur ​​AT & T U-verse 
  • Comment faire pour bloquer société informatique Espionnage 
  • Logiciel pare-feu pour serveurs 
  • Comment désactiver Spoof IP en SonicWALL 
  • Connaissances Informatiques © http://www.ordinateur.cc