| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Internet Networking >> Content
    Debolezze SSL
    SSL (Secure Socket Layer ) è il protocollo ampiamente utilizzato per le transazioni online sicure . Fornitori di terze parti autenticano siti rilasciando certificati SSL dopo un rigoroso - e spesso costosi - processo di verificare che il sito web non è falso o dannoso. Un certificato SSL è il primo passo in una transazione SSL . Lo scambio tra il sito web e il computer comporta un processo chiamato " stretta di mano ", in cui il sito e computer di stabilire la fiducia attraverso una serie di algoritmi crittografati per proteggere la connessione . Mentre SSL ha molti vantaggi , ma ha anche punti deboli . Debole Encryption

    crittografia debole tra i siti web e computer permettono agli hacker di intercettare la transazione tra i due. L' attacco " man-in - the-middle " si verifica quando gli hacker possono rompere l'algoritmo utilizzato per crittografare i dati e assumere l'identità del sito web. I dati che un utente invia al sito vengono reindirizzati agli hacker perché il computer è fatto di credere che sta ancora parlando di un sito web sicuro . Questa debolezza può rubare le informazioni non solo sensibile, ma anche soldi, soprattutto se gli utenti stanno facendo shopping online o bancario .
    Vulnerabile chiave master

    La chiave master codifica e decodifica dati inviati tra i siti web e computer . Alcune transazioni SSL utilizzano una sola chiave master una volta che una sessione è stata stabilita . Quando un utente accede al sito di una banca, il computer e la banca utilizza una chiave master per garantire la transazione. A volte questo tasto non cambia anche quando l'utente ha trasferito denaro tra conti o fatture pagate . Se un hacker si impossessa della chiave master durante una di queste operazioni , la seduta è stata compromessa .
    Rallentamento delle prestazioni

    Poiché SSL richiede molti passaggi , come ad esempio i certificati SSL e strette di mano , per stabilire una connessione sicura , transazioni SSL sono più lenti rispetto a quelli senza SSL . Crittografia e decrittografia dei dati aggiunge un lavoro extra per entrambi i computer e siti web per mantenere attiva la connessione . Questo diventa problematico per i computer con connessioni Internet lente . A causa di una connessione SSL richiede un po ' di tempo , potrebbe timeout prima di una sessione . Se un utente è pagare bollette o fare acquisti online e le timeout della connessione , non potrebbe sapere se l'operazione ha avuto successo o meno.
    Keylogging

    Keylogging dati intercetta inviati dal computer al sito . La sessione SSL È sicuro di sé , ma il computer facendo la transazione con il sito web non è . Qualunque sia l' utente immette informazioni e tipi nella tastiera viene inviato l'hacker . Queste informazioni includono le chiavi SSL utilizzati durante la transazione , quindi l'hacker può assumere l' identità dell'utente . Questo compromette le informazioni di login di un utente , le password e altre informazioni sensibili .

    Previous :

    next :
      Articoli Correlati
    ·Come utilizzare Servizi certificati Microsoft 
    ·Come attivare il lettore biometrico su Windows 7 
    ·Requisiti per l' Internet senza fili 
    ·Come è il cavo a fibra ottica posati sul Fondale 
    ·Come disattivare PCAnywhere 
    ·Come registrare un MP4 Tipo Mime in IIS 
    ·Ciò che è necessario per collegare in streaming ? 
    ·Come reimpostare il Cisco PIX 515E 
    ·Come trovare il mio IP su Risorse del computer 
    ·Come costruire un sito web telefono cellulare 
      Articoli in evidenza
    ·Come abilitare Autorizzazione di accesso remoto per l'a…
    ·Come permettere ai programmi di AVG 
    ·Come recuperare Se bloccato su un BigFix Install 
    ·Come consentire computer portatili di connettersi ai ro…
    ·Che cosa è un tunnel sicuro ? 
    ·Tutorial per la Mikrotik 2 ADSL 
    ·Caratteristiche del VoIP 
    ·Come reimpostare la password su un router NetGear WGR61…
    ·Come connettersi a Linksys Network 
    ·Come rintracciare un doppio IP statico 
    Copyright © Conoscenza Informatica http://it.wingwit.com