| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo SSL proporciona seguridad a TCP /IP
    El Secure Socket Layer ( SSL ) es el elemento de seguridad del protocolo HTTPS. HTTPS significa Hypertext Transfer Protocol , Secure . Fue inventado por Netscape Communications en 1999 . La versión más ampliamente implementada fue SSL 3.0 . Después de eso , el protocolo se ha actualizado y renombrado Transport Layer Security ( TLS ) . Transport Layer

    TCP /IP significa Protocolo de Protocolo /Internet de Control de Transmisión . Es el modelo más ampliamente implementada de protocolos de red . TCP /IP no es un protocolo, sino un conjunto de protocolos , y organiza las responsabilidades de los protocolos en grupos. Estos grupos se representan como capas en una pila . La capa inferior es la capa de acceso a la red . Esto se refiere a los aspectos físicos de las redes . La siguiente capa es la capa de Internet , que se ocupa de direccionamiento y enrutamiento de paquetes de datos a través de redes . La capa de transporte se encuentra por encima de la capa de Internet . Esta capa es responsable de establecer conexiones y monitoreo de integridad de datos . El protocolo SSL /TLS reside en la capa de transporte.
    Transport Layer Security

    La ubicación de SSL en la pila de protocolos TCP /IP que es importante, ya que integra la seguridad características con el proceso de establecimiento de una conexión . Esto significa que la conexión no puede ser establecida a menos que se pasan los controles de seguridad . Los parámetros de negociación una clave de cifrado también se integran en los procedimientos de establecimiento de la conexión.
    Autenticación

    El primer elemento de SSL /TLS es la autenticación . Bajo SSL , sólo el servidor tenía que presentar sus credenciales. En TLS, el cliente y el servidor de la conexión tienen que demostrar su identidad. Ambas partes presentan un certificado de seguridad. Cada adquiere este certificado de una entidad emisora ​​de certificados (CA ) . El certificado indica el nombre del titular, la dirección validado , un rango de fechas de validez y una firma digital. El receptor del certificado comprueba estos detalles con la CA . La validez del certificado de fechas también tienen que estar al día.
    Encryption

    Cada lado adquiere un par cifrado cifrado de clave pública con su certificado . Este es el segundo elemento de procedimientos de seguridad SSL /TLS . Una vez más, esto explica por qué el protocolo reside en la capa de transporte, ya que el cifrado es otra de las responsabilidades de capa de transporte . El sistema de encriptación SSL /TLS se basa en el cifrado de clave pública. Este utiliza una clave diferente para descifrar de la utilizada para cifrar . La clave de descifrado se mantiene privado y no se puede derivar a partir de la clave de cifrado . Esto se llama la clave privada . La clave de cifrado puede ser distribuido al público . Esto se llama la clave pública . Cada lado envía la otra su clave de cifrado pública durante los procedimientos de establecimiento de la conexión. El intercambio de claves se produce después de que los procedimientos de autenticación se han completado y antes de que comience la transmisión.

    Previous :

    next :
      Artículos relacionados
    ·Ejecución automática de directivas de grupo 
    ·Cómo utilizar un Certificado ECA Verisign cifrar Email…
    ·Cómo solucionar problemas de túneles IPSEC 
    ·Cómo trazar las actividades en línea de hogar Computa…
    ·Técnicas de identificación de sistema operativo 
    ·Cómo bloquear el acceso a Mi PC 
    ·Protocolo de autenticación 
    ·Recomendaciones para la configuración de Zone Alarm 
    ·Informática Métodos de autenticación 
    ·Pasos en Kerberos encriptación 
      Artículos destacados
    ·Cómo ver los certificados de seguridad almacenados en …
    ·El impacto de Internet sobre la Identidad Social 
    ·Cómo renovar la dirección IP de un ordenador 
    ·Cómo configurar una red inalámbrica a un enrutador 
    ·Cómo agregar una cuenta de administrador de Routers Ci…
    ·Controlnet Protocolo 
    ·Cómo encontrar la dirección IP de Windows Vista y la …
    ·Cómo obtener Internet inalámbrica en su casa 
    ·Cómo instalar D -Link Router RangeBooster G Sin CD 
    ·Cómo agregar varios enrutadores a una LAN 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com