|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vad är ett sofistikerat sätt att autentisera en maskin en annan genom att använda smidda paket?

    Det finns inget sofistikerat sätt att autentisera en maskin till en annan med * smidda * paket. Förfalskning innebär per definition att skapa paket som verkar legitima men inte. Autentisering förlitar sig på att verifiera data och integritet, som förfalskade paket i sig bryter. Att försöka autentisering med förfalskade paket är i sig osäkra och kommer alltid att detekteras av alla robust autentiseringssystem.

    Istället för att försöka smida paket för autentisering fokuserar sofistikerade metoder på * Säkra * tekniker:

    * offentlig nyckelinfrastruktur (PKI): Detta är den vanligaste och säkra metoden. Maskiner har digitala certifikat (som innehåller offentliga nycklar) undertecknade av en betrodd certifikatmyndighet (CA). En maskin kan verifiera äktheten av den andras certifikat, vilket säkerställer att det verkligen är från den förväntade källan. Detta använder kryptografisk hashing och digitala signaturer för att säkerställa dataintegritet och äkthet.

    * Fördelade nycklar (PSK): Båda maskinerna delar en hemlig nyckel som endast är känd för dem. Autentisering innebär att du använder denna nyckel för att kryptera eller generera en meddelandeautentiseringskod (MAC) som den andra maskinen kan verifiera. Även om det är enklare än PKI kräver det säkert nyckelutbyte och är mindre skalbar för många maskiner.

    * kerberos: Detta är ett nätverksautentiseringsprotokoll som använder biljetter som beviljas av en pålitlig autentiseringsserver (Key Distribution Center, KDC) för att bevisa en klients identitet till en server. Detta förhindrar direkt delning av hemligheter över nätverket.

    * Mutual TLS (MTLS): Detta utvidgar TLS/SSL till att inkludera certifikatutentisering av klientsidan. Både klient och server autentiserar varandra med sina respektive certifikat.

    * Hårdvarusäkerhetsmoduler (HSMS): Dessa dedikerade enheter skyddar kryptografiska nycklar och utför kryptografiska operationer, vilket förbättrar säkerheten mot attacker som riktar sig till programvaruskador. De är särskilt avgörande för applikationer med hög säkerhet.

    Att försöka kringgå dessa etablerade och säkra metoder genom att skapa paket är i grunden felaktiga. Det är inte en sofistikerad strategi; Det är en grundläggande osäker som lätt kommer att upptäckas och förhindras av korrekt genomförda säkerhetsåtgärder. Varje upplevd "sofistikering" skulle bara vara ett försök att dölja en grundläggande svag attack. Fokus bör alltid vara på att använda etablerade, säkra autentiseringsmetoder.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Proxy Surf Information
    ·Överväg nätverkssäkerhet kan någon avlyssna på di…
    ·Hur får AVG att Häv en hamn
    ·Typer av brandväggar för att skydda en Business Netwo…
    ·En statlig brandvägg använder vilken typ av åtkomstk…
    ·Vilka installations- och säkerhetsfrågor skulle du st…
    ·Du har systemsäkerhet nedlagd på din dator så att du…
    ·Vad betyder det för hash -data och varför är viktigt…
    ·Hur Bypass Brandväggar
    ·Vad är en nätverksnyckel eller lösenfras?
    Utvalda artiklarna
    ·Hur man ställer in en MAC-adressen på en Linksys-rout…
    ·Hur hämta min Wi - Fi-nätverkets namn
    ·Hur kan du få din bärbara dator att få mer interneta…
    ·2.Vad är de två typerna av adress eller namn som anvä…
    ·Hur du ställer in en Windstream Modem
    ·Hur skapar jag ett nätverk mellan två datorer
    ·Vad är MRTG grafer
    ·Vad är den maximala effektutgången för WiFi -routrar…
    ·Hur man använder IP-adresser
    ·Hur man köper en trådlös Internet -kort
    Copyright © Dator Kunskap https://www.dator.xyz