| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Protocolo de Needham - Schroeder -Lowe Explicación
    El protocolo de clave pública Needham - Schroeder es un sistema de autenticación para proteger la transmisión de datos a través de redes . Gavin Lowe encontró una debilidad en este protocolo y por lo que fue rediseñado y ahora se conoce comúnmente como el protocolo de Needham - Schroeder -Lowe . Propósito

    Schroder protocolo de clave pública Needham utiliza el cifrado de clave pública para que dos puntos finales de entrar en una conexión segura para probar su identidad. Un servidor de claves distribuye una clave pública diferente a los participantes , ambas partes demuestra que posee la clave privada correspondiente para descifrar cualquier mensaje cifrado con la clave pública correspondiente , demostrando que son el partido que dice ser .
    < Br >
    Ataque

    Gavin Lowe detectó que el sistema Needham - Schroeder era vulnerable al " hombre en el medio " ataques . Esto significa que alguien puede escuchar en el proceso de autenticación , haciéndose pasar por A a B y de B a A como por la captura , la reordenación y reenviar cada mensaje en el diálogo. Esto permite que el impostor que intervenir y hacerse pasar por una o ambas partes en el intercambio .
    Fijar

    El protocolo de clave pública Needham - Shroder se convirtió en el Needham Protocolo - Schroder - Lowe en respuesta a la debilidad detectada por Lowe . Se trata de la segunda corresponsal cifrar su propia identidad a lo largo de la prueba se envía al primer interlocutor .

    Previous :

    next :
      Artículos relacionados
    ·Cómo supervisar quién está utilizando inalámbrica M…
    ·Cómo encontrar la clave de seguridad o frase de contra…
    ·Cómo proteger archivos de registro de Vista 
    ·¿Cuál es uno -Factor vs autenticación de dos factore…
    ·¿Cómo deshacerse de un registro DNS 
    ·Cisco Pix 515E Especificaciones 
    ·Cómo calcular un 2Wire predeterminado WEP 
    ·Cómo establecer permisos en una carpeta FTP 
    ·Cómo configurar un router Cisco con cortafuegos 
    ·Cómo localizar una clave de encriptación inalámbrica…
      Artículos destacados
    ·Cómo utilizar TRENDnet Wireless 
    ·Cómo encontrar su IP Pública 
    ·Cómo instalar servidores SSH en Windows XP 
    ·Cómo probar la velocidad de la red entre dos dispositi…
    ·Soluciones para la pequeña red de oficina 
    ·¿Qué es un cable Ethernet Straight-Through 
    ·Cómo conectar un panel de conexión Ethernet 
    ·Cómo instalar Cookies 
    ·Cómo cambiar el puerto SSL IIS 
    ·Cómo configurar una llamada en espera en una Computado…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com