Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Qual é uma maneira sofisticada de autenticar uma máquina outra usando pacotes forjados?
Não existe uma maneira sofisticada de autenticar uma máquina para outra usando pacotes * forjados *. Falsificação, por definição, significa criar pacotes que parecem legítimos, mas não são. A autenticação depende da verificação da origem e da integridade dos dados, que forjam pacotes violações inerentemente. A tentativa de autenticação com pacotes forjados é inerentemente insegura e sempre será detectável por qualquer sistema de autenticação robusto.

Em vez de tentar forjar pacotes para autenticação, métodos sofisticados se concentram em técnicas * seguras *:

* Infraestrutura de chave pública (PKI): Esta é a abordagem mais comum e segura. As máquinas possuem certificados digitais (contendo chaves públicas) assinadas por uma autoridade de certificação confiável (CA). Uma máquina pode verificar a autenticidade do certificado do outro, garantindo genuinamente a fonte esperada. Isso usa hash criptográfico e assinaturas digitais para garantir a integridade e a autenticidade dos dados.

* chaves pré-compartilhadas (psk): Ambas as máquinas compartilham uma chave secreta conhecida apenas por elas. A autenticação envolve o uso dessa chave para criptografar ou gerar um código de autenticação de mensagem (MAC) que a outra máquina pode verificar. Embora mais simples que o PKI, requer troca de chaves seguras e é menos escalável para muitas máquinas.

* Kerberos: Este é um protocolo de autenticação de rede que usa tickets concedidos por um servidor de autenticação confiável (Key Distribution Center, KDC) para provar a identidade de um cliente em um servidor. Isso impede o compartilhamento direto de segredos na rede.

* tls mútuos (mtls): Isso estende o TLS/SSL para incluir a autenticação do certificado do lado do cliente. O cliente e o servidor se autenticam usando seus respectivos certificados.

* Módulos de segurança de hardware (HSMS): Esses dispositivos dedicados protegem as chaves criptográficas e realizam operações criptográficas, aumentando a segurança contra ataques direcionados a vulnerabilidades de software. Eles são particularmente cruciais para aplicações de alta segurança.


Tentar contornar esses métodos estabelecidos e seguros, forjando pacotes, é fundamentalmente falha. Não é uma abordagem sofisticada; É fundamentalmente inseguro que será facilmente detectado e frustrado por medidas de segurança adequadamente implementadas. Qualquer "sofisticação" percebida seria apenas uma tentativa de ofuscar um ataque fundamentalmente fraco. O foco deve estar sempre em empregar métodos de autenticação estabelecidos e seguros.

Anterior :

Próximo :
  Os artigos relacionados
·A criptografia PGP é mais segura do que outras criptog…
·Networked Risco TiVo Segurança 
·Tipos de Software de Monitoramento de Rede 
·Problemas Sociais Devido Computadores 
·Como solicitar um certificado de uma Cisco Pix 
·Você tem um problema de segurança com seu PC? 
·O que é proteção e segurança de dados? 
·Como fechar portas PC 
·Quão segura é a linha T1? 
·O que é Trojan Win32 
  Artigos em destaque
·Como configurar Netgear como repetidor 
·Como um pacote viaja pela Internet de A a B? 
·Como encontrar um negócio no Facebook 
·Qual seria um bom programa de monitoramento de conformi…
·Como solucionar um Pedido Tracert Isso Esgotado o tempo…
·Como Calcular Baud 
·É StarCraft 2 para o PlayStation 3 
·Quais são as vantagens da rede de computadores? 
·O que não pode ser realizado ao usar uma sessão de te…
·O que um endereço IP faz? 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados