| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Qué es SSL 2.0
    ¿ Las compras en línea representa una gran parte de la actividad económica de la Internet. Sin embargo , sin una forma de proteger los datos confidenciales enviados entre un navegador y un sitio web , compras en línea nunca habría despegado. Netscape SSL creado en 1994 para cifrar las comunicaciones de datos sensibles. SSL y sus sucesores se utilizan ahora para proteger a los compradores en línea y los banqueros . Definición de SSL

    SSL significa " Secure Sockets Layer ". Se trata de un método para cifrar datos . SSL opera en el nivel más bajo de una conexión de red , la toma , por lo que se puede utilizar simultáneamente con los protocolos de alto nivel, tales como HTTP o FTP.
    Historia de SSL
    < p> Netscape desarrolló el protocolo SSL en 1994, pero nunca se hizo público SSL 1.0 . Netscape lanzó por primera vez SSL 2.0 en feberero 1995 . Netscape lanzó SSL 3.0 en 1996 para corregir vulnerabilidades en el protocolo SSL 2.0 .
    Cómo funciona SSL

    primer lugar, SSL proporciona un medio para autenticar la identidad de un servidor ( por ejemplo , un sitio web) . Esto se conoce como el " apretón de manos ". Cuando un cliente (por ejemplo , un navegador ) contacta con el servidor , el servidor responde con un certificado de clave pública. El cliente comprueba esta clave a través de los servicios de terceros como VeriSign.

    SSL proporciona entonces un medio para el cifrado de una sesión privada entre el servidor y el cliente . Después de verificar la identidad del servidor , el cliente envía las claves de sesión generadas al azar para el servidor , utilizando la clave pública del servidor para cifrar el mensaje . El servidor utiliza su clave privada (que corresponde a su clave pública ) para desencriptar el mensaje . Para el resto de la sesión , el cliente y el servidor utilizan las claves de sesión para cifrar y descifrar mensajes .
    Fallas en SSL 2.0

    SSL 2.0 era vulnerable a un " man-in -the-middle " ataque . En el ataque man-in -the-middle , un tercero intercepta "delincuentes" todos los mensajes entre el cliente y el servidor . El partido pícaro se presenta al cliente como el servidor y el servidor como el cliente. Durante el saludo, los fabricantes sin escrúpulos sustituye el certificado del servidor con su propio modo que el cliente autoriza erróneamente el equipo canalla en lugar del servidor .

    El partido rogue también sustituye a las claves de sesión generadas por el cliente con claves de sesión generadas por el pícaro . El partido rogue es capaz de leer y modificar todos los mensajes transmitidos entre el servidor y el cliente sin ser detectado. SSL 2.0 también utiliza la función MD5 para la autenticación de mensajes. La función MD5 se considera insegura para los propósitos de cifrado
    Browser Support

    mayoría de los navegadores siguen apoyando 2.0 SSL

    Microsoft Internet Explorer: . . A partir de versión 7, el Explorador de barcos de Internet con SSL 2.0 desactivados. Sin embargo , los usuarios pueden activar SSL 2.0

    Mozilla Firefox : . Partir de la versión 2, los buques de Firefox con SSL 2.0 desactivados. Sin embargo , los usuarios pueden activar SSL 2.0 .

    Previous :

    next :
      Artículos relacionados
    ·Herramientas y técnicas utilizadas en Seguridad Cibern…
    ·Cómo detectar Ping Sweep 
    ·Cómo determinar SSH Frase Largo 
    ·Cómo bloquear Spoofing 
    ·Formas de evitar SonicWALL 
    ·Cómo probar una dirección de correo 
    ·Cómo averiguar quién está en tu red local Freeware 
    ·Reglas de firewall para Exchange Server 
    ·Cómo proteger el Internet Con Cox 
    ·Cómo bloquear Google Analytics a través de IPTables 
      Artículos destacados
    ·Cómo establecer condiciones óptimas de seguridad de u…
    ·Cómo comprobar la velocidad actual de la banda ancha 
    ·Consejos para disminuir la inquietud sobre VoIP 
    ·¿Qué es un buen indicador 
    ·¿Qué es más rápido : un preámbulo corto o largo pa…
    ·Cómo sincronizar dos ordenadores Inicio 
    ·Cómo obtener automáticamente la nueva configuración …
    ·Cómo instalar WordPress en Amazon Cloud 
    ·Buenos juegos en línea para 9 Años de Edad 
    ·Cómo reconfigurar una red inalámbrica 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com