Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Quais protocolos de porta criptografaram comunicações?
Muitos protocolos de porta usam criptografia, mas a própria criptografia não é inerente ao número da porta. O número da porta simplesmente identifica o aplicativo * usando a porta. A criptografia é uma camada * na parte superior * do protocolo de transporte (como TCP ou UDP). A criptografia é implementada pelo aplicativo ou por uma camada de segurança separada.

Dito isto, certas portas são * comumente * associadas a protocolos que * freqüentemente * usam criptografia:

* porta 443 (https): Este é o exemplo mais comum. O HTTPS usa o TLS/SSL para criptografar o tráfego HTTP, fornecendo comunicação segura para sites.

* porta 563 (nntp sobre ssl/tls): Versão segura do Network News Transfer Protocol (NNTP), usado para acessar os grupos de notícias do USENET.

* porta 993 (IMAPS): Versão segura do Internet Message Access Protocol (IMAP), usado para acessar o email.

* porta 995 (POP3 sobre SSL/TLS): Versão segura do Protocolo dos Correios (POP3), também usado para acesso por e -mail.

* porta 22 (ssh): O Secure Shell usa criptografia forte para login remoto e outros serviços de rede seguros.

* portas usadas por VPNs: As VPNs (redes privadas virtuais) usam vários protocolos (como OpenVPN, IPSEC, L2TP/IPSEC) e geralmente operam em vários números de porta, embora frequentemente usem portas fora da faixa bem conhecida (portas 1024-49151). As portas específicas variam dependendo da configuração da VPN.


É crucial entender:apenas porque uma conexão usa uma determinada porta não garante criptografia. Um servidor mal configurado pode usar a porta 443 sem https, por exemplo, deixando a comunicação vulnerável. A presença de criptografia deve ser verificada de forma independente, normalmente verificando o uso de TLS/SSL ou outros protocolos de criptografia no próprio aplicativo.

Anterior :

Próximo :
  Os artigos relacionados
·Quão eficaz é um firewall? 
·O que é uma medida de segurança projetada para proteg…
·Protocolos de autenticação seguros 
·Como obtenho mensagens offline do MSN se tiver instalad…
·Que tipo de ataque usa relações de confiança entre c…
·PPTP : Protocolos suportados 
·Como desativar a capacidade do usuário para alterar um…
·Como você desenvolve a garantia do usuário de que um …
·Como ocultar meu ISP Endereço 
·Você deve verificar sim ou não avisar se a alteraçã…
  Artigos em destaque
·Como configurar Linksys G para trabalhar com Netgear N 
·Como obter um Selo Ambiental Cerca de um caminho de cab…
·Como você sabe se o wireless está funcionando? 
·Como modificar as credenciais de proxy 
·Qual é o dispositivo de bloqueio de segurança do PC m…
·Como usar o JMF para converter VOB para MPEG 
·Como o computador se comunica um com o outro? 
·Como conectar dois computadores para Peer- to-Peer 
·Quando são necessários extensores sem fio para uma re…
·Como mapear uma unidade compartilhada com OpenVPN 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados