| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes Internet >> Content
    Debilidades SSL
    SSL (Secure Socket Layer) es el protocolo utilizado para las transacciones seguras en línea . Otros fabricantes autenticar sitios web mediante la liberación de los certificados SSL después de una rigurosa - y, a menudo caros - proceso de verificar que el sitio web no es falso o malicioso. Un certificado SSL es el primer paso en una transacción SSL. El intercambio entre el sitio web y la computadora implica un proceso llamado " apretón de manos ", en el sitio y el ordenador a establecer la confianza a través de una serie de algoritmos de cifrado para asegurar la conexión. Mientras que SSL tiene muchas ventajas , también tiene puntos débiles . Weak Encryption

    cifrado débil entre los sitios web y los ordenadores permite a los hackers interceptar la transacción entre los dos. El ataque " man-in -the-middle " ocurre cuando los hackers pueden descifrar el algoritmo utilizado para cifrar los datos y asumir la identidad de la página web . Los datos que el usuario envía a la página web se redirigen a los hackers porque el equipo está hecho de creer que todavía está hablando con un sitio web seguro. Esta debilidad puede robar información sensible no sólo , sino también dinero , especialmente si los usuarios están haciendo compras o banca en línea.
    Maestro Vulnerable clave

    La llave maestra encripta y desencripta datos que se envían entre los sitios web y los ordenadores . Algunas transacciones SSL utilizan sólo una clave maestra de una vez por sesión ha sido establecida. Cuando un usuario inicia sesión en el sitio web de un banco, el equipo y el banco utiliza una llave maestra para asegurar la transacción . A veces esta tecla no cambia incluso cuando el usuario ha transferido dinero entre cuentas o facturas pagadas. Si un hacker se apodera de la llave maestra durante cualquiera de estas operaciones , la sesión se ha visto comprometida .
    Un rendimiento más lento

    Porque SSL requiere muchos pasos , tales como certificados y reconocimientos de SSL , para establecer una conexión segura SSL transacciones son más lentos que los que no SSL. Cifrar y descifrar datos añade trabajo extra para ambos equipos y sitios web para mantener viva la conexión. Esto se convierte en un problema para los equipos con conexiones lentas a Internet . Debido a una conexión SSL lleva algún tiempo , es posible que el tiempo de espera antes de que se establezca una sesión . Si un usuario está pagando sus cuentas o hacer compras en línea y los tiempos de conexión hacia fuera , él no podría saber si la operación se ha realizado correctamente o no.
    Keylogging

    Keylogging datos intercepta que se envían desde el ordenador a la página web. La propia sesión SSL es seguro, pero el equipo que hace la transacción con el sitio web no es . Cualquier información que el usuario introduce y tipos en el teclado se envía al usuario remoto. Esta información incluye las teclas de SSL utilizados durante la transacción , por lo que el hacker puede asumir la identidad del usuario . Esto compromete la información de inicio de sesión de un usuario, contraseñas y otra información sensible.

    Previous :

    next :
      Artículos relacionados
    ·Cómo utilizar VNC real a través de Internet 
    ·Cómo activar Verizon Dial Up Servicio 
    ·Cómo investigar sobre el equilibrio de carga de Smart …
    ·Cómo construir una antena fuera de una antena paraból…
    ·¿Cómo los routers manejan una interrupción ISP 
    ·Cómo limpiar el historial de búsqueda en la barra de …
    ·¿Cómo funciona una cámara en un ordenador 
    ·La estructura de la cabecera IP 
    ·Tipos de comunicación mediada por ordenador 
    ·Cómo reconstruir un ordenador infectado por un virus t…
      Artículos destacados
    ·Cómo utilizar Omron Host Link con PLC CS1 
    ·Cómo trazar una dirección IP 
    ·Cómo desbloquear un Linksys PAP2 -NA 
    ·Cómo construir una antena Receptor WiFi 
    ·Cómo subred de Clase B Con VLSM 
    ·Cómo instalar un adaptador inalámbrico a Internet 
    ·Cómo conectar al ordenador portátil Ad Hoc 
    ·Cómo encontrar un nombre de dominio de red 
    ·Cómo conectar dos módems de teléfono en un solo equi…
    ·Cómo utilizar CuteFTP 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com