Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • La différence entre un serveur prox…
  • Comment signer un document avec une …
  • Comment pénétrer protocoles de con…
  • Comment ajouter des ordinateurs à d…
  • Comment faire pour bloquer le port 8…
  • Comment obtenir mon WPA2 pour un rou…
  • Comment faire pour empêcher les gen…
  • Différence entre Cyber ​​Forensics …
  • Comment savoir si votre réseau est …
  • Protocoles d'authentification résea…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    TLS et SSL Tutorial

    Dans le jargon de la sécurité Internet, deux entités communicantes sont généralement considérés comme Alice et Bob . Les données transférées entre Alice et Bob doivent être protégés contre les intrus qui tentent d' intercepter les données . Transport Layer Security (TLS) et Secure Sockets Layer (SSL) sont des protocoles visant à réaliser un canal de communication sécurisé entre Alice et Bob . TLS peut être considéré comme une extension de SSL, et il est parfois appelé SSL 3.1. Leurs principales fonctions sont d'assurer que Alice et Bob vérifier les identités des uns et des autres , de communiquer les uns avec les autres et non à une entité malveillante , et de faciliter le cryptage de la communication de données entre eux pour une communication sécurisée . Les choses dont vous aurez besoin
    OpenSSL Toolkit
    certificats d'authentification
    Voir Plus Instructions
    1

    Alice et Bob identifier et vérifier les uns les autres en échangeant des certificats. Un certificat est délivré par une autorité de certification, telle que VeriSign . Une clé publique appartenant à Alice , avec son identité , sont cryptées avec la clé privée appartenant à l'autorité de certification. Bob peut maintenant décrypter le certificat avec la clé publique de l'autorité de certification pour obtenir la clé publique d' Alice. Depuis la clé privée de l'autorité de certification n'est pas connu pour d'autres, Bob peut être sûr que le message déchiffré n'est pas malveillant . Ainsi, Bob peut obtenir la clé publique d' Alice, dont il se sert pour décrypter ses messages. Alice obtient la clé publique de Bob de la même façon .
    2

    Alice envoie Bob certaines données aléatoires. Bob crypte les données avec sa clé privée et envoie les données. Alice déchiffre les données chiffrées avec la clé publique de Bob . Si les données décrypté correspond avec les données originales que Alice a envoyé à Bob , Alice peut être sûr que le certificat qu'elle a appartient à Bob . De même, Bob s'assure également que le certificat qu'il a appartient à Alice.
    3

    Alice et Bob négocier (électroniquement) sur l'algorithme qui doit être utilisée pour chiffrer et déchiffrer des messages. L'algorithme doit être acceptable pour Alice et Bob .
    4

    Alice envoie sa clé de session à Bob. La clé de session est chiffrée en utilisant la clé publique de Bob , et ne peut être déchiffré par la clé privée de Bob . Notez que la clé privée de Bob est disponible seulement avec Bob . Quand Bob reçoit la clé de session cryptée , il décrypte pour obtenir la clé de session d'Alice. De même, Alice obtient la clé de session de Bob.
    5

    Alice crée une clé de hachage de tous les messages de Bob et envoie le hachage de Bob . Bob compare la clé de hachage avec la clé qu'il calculée avec ses messages. Si elles correspondent, Bob peut être sûr que Alice a reçu ce qui était prévu pour elle. De même, Alice s'assure également que Bob a reçu tous ses messages.
    6

    Alice et Bob commencer à échanger des messages. Les messages sont accompagnés d'une clé de hachage du message, le récepteur peut utiliser pour assurer la cohérence .

    Raison de la complexité de calcul de l' algorithme à clé publique - privée, les clés de session sont partagés une fois avec cet algorithme. Les messages suivants sont cryptées et décryptées avec l'algorithme de clé de session. Il est sûr, en tant que clé de session n'est pas accessible au public.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Qu'est-ce cryptage est utilisé sur un distributeur automatique 
  • Comment créer un certificat client 
  • Les problèmes de confidentialité des données 
  • Est-ce qu'un routeur arrêter un cheval de Troie 
  • Comment faire pour bloquer Injections SQL 
  • Qu'est-ce qu'un groupe WPA Rekey Interval 
  • Comment faire pour trouver et changer une procuration 
  • Les procédures de sécurité de base de données 
  • Comment utiliser l'adresse MAC avec la sécurité sans fil 
  • Comment puis-je sécuriser mon routeur 2Wire sur mon iBook 
  • Connaissances Informatiques © http://www.ordinateur.cc