Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
TLS e SSL Tutorial
No jargão de segurança de Internet, duas entidades comunicantes são geralmente referidos como Alice e Bob . Os dados transferidos entre Alice e Bob deve ser protegida contra intrusos que tentam interceptar os dados. Transport Layer Security (TLS) e Secure Sockets Layer (SSL) são protocolos destinados a alcançar um canal de comunicação seguro entre Alice e Bob . TLS pode ser visto como uma extensão para o SSL, e é por vezes referido como SSL- 3.1. Suas principais funções são para garantir que Alice e Bob verificar a identidade de cada um, se comunicar uns com os outros e não a uma entidade maliciosa, e facilitar a criptografia de comunicação de dados entre eles para comunicação segura . Coisas que você precisa
kit de ferramentas de software OpenSSL
certificados de autenticação
Show Mais instruções
1

Alice e Bob identificar e verificar os outros através da troca de certificados. Um certificado é emitido por uma autoridade de certificação, como VeriSign. A chave pública pertencente a Alice , junto com sua identidade, são criptografados com a chave privada que pertence a autoridade de certificação. Bob agora podem descriptografar o certificado com a chave pública da autoridade de certificação para obter a chave pública de Alice. Uma vez que a chave privada da autoridade de certificação não é conhecido por outros, Bob pode ter certeza que a mensagem descodificada não é malicioso . Assim, Bob pode obter a chave pública de Alice , que ele usa para decifrar suas mensagens . Alice recebe a chave pública de Bob , da mesma forma .
2

Alice envia Bob alguns dados aleatórios. Bob criptografa os dados com sua chave privada e envia os dados de volta. Alice decifra os dados criptografados com a chave pública de Bob . Se os dados descriptografado corresponde com os dados originais que Alice enviou a Bob , Alice pode ter certeza de que o certificado tem pertence a Bob . Da mesma forma, Bob também garante que o certificado que ele tem pertence a Alice.
3

Alice e Bob negociar ( eletronicamente) no algoritmo que deve ser usado para criptografar e descriptografar mensagens. O algoritmo deve ser aceitável tanto para Alice e Bob .
4

Alice envia sua chave de sessão para Bob . A chave de sessão é criptografada usando a chave pública de Bob , e só pode ser decifrada pela chave privada de Bob. Note-se que a chave privada de Bob está disponível apenas com o Bob. Quando Bob recebe a chave de sessão criptografada, ele decifra -lo para obter a chave de sessão de Alice. Da mesma forma, Alice obtém a chave de sessão de Bob.
5

Alice cria um hash com chave de todas as mensagens de Bob e envia o hash para Bob . Bob compara a chave hash com a chave que ele calculado com suas mensagens . Se forem iguais , Bob pode ter certeza que Alice recebeu o que foi destinado para ela. Da mesma forma, Alice também garante que Bob recebeu todas as suas mensagens.
6

Alice e Bob começar a trocar mensagens. As mensagens são acompanhados com uma chave hash da mensagem , que o receptor pode ser usado para garantir a coerência .

Devido à complexidade do cálculo do algoritmo de chave pública -privada , as chaves de sessão são compartilhados uma vez com este algoritmo. Mensagens subseqüentes são criptografados e descriptografados com o algoritmo de chave de sessão. É seguro, como a chave de sessão não está disponível publicamente.

Anterior :

Próximo : No
  Os artigos relacionados
·Como terminar uma conexão em um firewall PIX 
·Como parar os ataques DoS 
·O que é Pfs Linksys 
·Como se livrar do Conficker 
·Como: Um Arroz Krispies Disco Ball comestível 
·Como remover uma lista de acesso no PIX 
·Como usar hashes para detectar adulteração Computador…
·Como penetrar configuração Protocolos 
·Como se livrar de NTLM 
·Entrega Protocolo 
  Artigos em destaque
·Como ligar um computador à cabo 
·O que é uma rota padrão estática 
·O que é o Linksys One Call Uma Conexão 
·Como transferir nomes de domínio para JustHost 
·O que é FTP passivo 
·Como encontrar um substituto adequado para o meu cartã…
·Como conectar um computador para outro para jogar um jo…
·Como parar de Debug em Ace 4710 
·Como assistir Tráfego Internet 
·Como configurar um modem sem fio Paradyne 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados