Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Che cosa è SSL 2.0 ?

Shopping online rappresenta una parte enorme della attività economica di Internet . Tuttavia, senza un modo per proteggere i dati sensibili inviati tra un browser e un sito internet , lo shopping online non sarebbe mai decollato . Netscape SSL creato nel 1994 per crittografare le comunicazioni di dati sensibili. SSL ed i suoi successori sono ora utilizzati per proteggere gli acquirenti online e banchieri . Definizione di SSL

SSL sta per " Secure Sockets Layer ". Si tratta di un metodo per codificare i dati . SSL opera al livello più basso di una connessione di rete , la presa di corrente , in modo che possa essere utilizzato contemporaneamente con i protocolli di alto livello come ad esempio HTTP o FTP .
Storia della SSL

Netscape ha sviluppato il protocollo SSL nel 1994 , ma mai rilasciato pubblicamente SSL 1.0 . Netscape rilasciata prima SSL 2.0 in Februrary 1995. Netscape ha rilasciato SSL 3.0 nel 1996 per correggere le vulnerabilità del protocollo SSL 2.0 .
Come SSL funziona

Primo , SSL fornisce un mezzo per autenticare l'identità di un server (cioè , un sito web) . Questo è noto come " handshake ". Quando un client ( cioè , un browser) contatta il server , il server risponde con un certificato di chiave pubblica . Il client verifica questa chiave attraverso servizi di terze parti come ad esempio VeriSign .

SSL quindi fornisce un mezzo per la crittografia di una sessione privata tra il server e il client . Dopo aver verificato l'identità del server , il client invia le chiavi di sessione generate in modo casuale al server , utilizzando la chiave pubblica del server per crittografare il messaggio . Il server utilizza la chiave privata ( corrispondente alla sua chiave pubblica) per decifrare il messaggio . Per il resto della sessione , il client e il server utilizzano le chiavi di sessione per crittografare e decrittografare i messaggi .
Flaws in SSL 2.0 Liberi

SSL 2.0 era vulnerabile ad un " man-in - the-middle " attacco . In attacco man-in -the-middle , un terzo intercettazioni "canaglia" tutti i messaggi tra il client e il server . Il partito rogue appare al client come server e al server come client . Durante la stretta di mano , i sostituti di partito canaglia certificato del server con una propria in modo che il cliente autorizza erroneamente il computer rogue al posto del server .

Il partito canaglia sostituisce anche le chiavi di sessione generate dal client con chiavi di sessione generate dalla canaglia. Il partito canaglia è quindi in grado di leggere e modificare tutti i messaggi passati tra il server e il client senza rilevamento . SSL 2.0 utilizzato anche la funzione MD5 per l'autenticazione dei messaggi . La funzione MD5 è considerato intrinsecamente insicuro per scopi di crittografia
Browser Supporto

maggior parte dei browser ancora supportano SSL 2.0

Microsoft Internet Explorer : . . Inizio con versione 7 , le navi di Internet Explorer con SSL 2.0 disabilitati. Tuttavia, gli utenti possono comunque abilitare SSL 2.0

Mozilla Firefox : . Partire dalla versione 2 , navi Firefox con SSL 2.0 disabilitati. Tuttavia, gli utenti possono comunque abilitare SSL 2.0 .

 

networking © www.354353.com