Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Needham - Schroeder -Lowe Protocolo Explicação
O protocolo Needham - Schroder Chave Pública é um sistema de autenticação para garantir a transmissão de dados através de redes. Gavin Lowe encontrou uma fraqueza neste protocolo e por isso foi redesenhado e agora é comumente conhecido como o Protocolo de Needham - Schroeder -Lowe . Finalidade

O protocolo Needham Schroder Public Key usa criptografia de chave pública para permitir que dois pontos de entrar em uma conexão segura para provar a sua identidade. Um servidor de chaves distribui uma chave pública diferente para os participantes , em seguida, cada parte provar que detém a chave privada correspondente para decodificar qualquer mensagem criptografada pela chave pública correspondente , mostrando que eles são o partido que eles afirmam ser .
< Br >
Ataque

Gavin Lowe detectou que o sistema Needham - Schroder era vulnerável a "man in the middle" ataques. Isso significa que alguém pode ouvir o processo de autenticação , passando -se fora como A para B e de B para A , capturando , reordenando e encaminhamento de cada mensagem no diálogo . Isso permite que o impostor para intervir e se disfarçam de uma ou ambas as partes envolvidas na troca .
Fix

O protocolo Needham - Shroder chave pública tornou-se a Needham - Schroder -Lowe protocolo em resposta à fraqueza detectada por Lowe . Trata-se da segunda correspondente criptografar a sua própria identidade , juntamente com a prova de que ele envia para o primeiro correspondente .

Anterior :

Próximo : No
  Os artigos relacionados
·Como adicionar contas num Cisco PIX 
·Descrição do Wireshark 
·Rede de Detecção de Intrusão e Intrusion Prevention …
·Como remover Gozi 
·Como saber se a sua rede está rachado 
·Como Desenvolver um V5R3 Infrastructure Certificado Dig…
·Trend Micro Personal Firewall do Windows e dados de ace…
·Por que usar autenticação de máquina 
·Como implementar um pessoal a Protecção de Dados e Pl…
·O que é Aeolon Núcleo protocolo utilizado para 
  Artigos em destaque
·Como limitar o número de endereços IP 
·Netiqueta de Professores 
·Como fazer ícones Emoção Usando o teclado 
·Como monitorar a utilização de rede 
·Como passar um filtro inteligente 
·Como bloquear o Network Magic 
·Como obter um endereço IP estático 
·Como remover site Pop Ups 
·Como faço para configurar um servidor da Web em uma in…
·Vantagens da SDH 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados