crittografia debole tra i siti web e computer permettono agli hacker di intercettare la transazione tra i due. L' attacco " man-in - the-middle " si verifica quando gli hacker possono rompere l'algoritmo utilizzato per crittografare i dati e assumere l'identità del sito web. I dati che un utente invia al sito vengono reindirizzati agli hacker perché il computer è fatto di credere che sta ancora parlando di un sito web sicuro . Questa debolezza può rubare le informazioni non solo sensibile, ma anche soldi, soprattutto se gli utenti stanno facendo shopping online o bancario .
Vulnerabile chiave master
La chiave master codifica e decodifica dati inviati tra i siti web e computer . Alcune transazioni SSL utilizzano una sola chiave master una volta che una sessione è stata stabilita . Quando un utente accede al sito di una banca, il computer e la banca utilizza una chiave master per garantire la transazione. A volte questo tasto non cambia anche quando l'utente ha trasferito denaro tra conti o fatture pagate . Se un hacker si impossessa della chiave master durante una di queste operazioni , la seduta è stata compromessa .
Rallentamento delle prestazioni
Poiché SSL richiede molti passaggi , come ad esempio i certificati SSL e strette di mano , per stabilire una connessione sicura , transazioni SSL sono più lenti rispetto a quelli senza SSL . Crittografia e decrittografia dei dati aggiunge un lavoro extra per entrambi i computer e siti web per mantenere attiva la connessione . Questo diventa problematico per i computer con connessioni Internet lente . A causa di una connessione SSL richiede un po ' di tempo , potrebbe timeout prima di una sessione . Se un utente è pagare bollette o fare acquisti online e le timeout della connessione , non potrebbe sapere se l'operazione ha avuto successo o meno.
Keylogging
Keylogging dati intercetta inviati dal computer al sito . La sessione SSL È sicuro di sé , ma il computer facendo la transazione con il sito web non è . Qualunque sia l' utente immette informazioni e tipi nella tastiera viene inviato l'hacker . Queste informazioni includono le chiavi SSL utilizzati durante la transazione , quindi l'hacker può assumere l' identità dell'utente . Questo compromette le informazioni di login di un utente , le password e altre informazioni sensibili .
networking © www.354353.com