2015-02-10 43 views
-1

考虑到网络端点1打开到网络端点2的SSL连接,端点1发送一些数据(获得加密),端点1关闭连接的情况。SSL试图防止什么?

当一个实体查看底层连接上的数据时(例如,ISP,或者在无线网络设备的范围内,或者监视另一个程序的程序)时,实体可能会查看数据从底层连接开始,从而可以访问底层连接的所有数据。

当然,一个实体可以使用从底层连接剥离的数据自动执行解密过程,从而使SSL无意识地阻止这种类型的黑客攻击。

我不明白这是多么的让大多数人读取未加密的数据变得更困难,人们可以下载监控连接的软件来读取所有数据并解密它,或者使用SSL APIs 。

那么SSL试图防止什么?

+1

http://en.wikipedia.org/wiki/Transport_Layer_Security#Key_exchange_or_key_agreement你问的问题,你可以很容易地找到答案与最小的谷歌搜索。 – 2015-02-10 21:11:57

+0

这只是扩大问题的方法。我建议你首先阅读维基百科或网上其他地方关于TLS的基础知识。 – CBroe 2015-02-10 21:13:00

+0

如果客户端可以通过任何网络打开SSL连接来加密和解密数据,当然这可以被中间人攻击的人欺骗,如果他们监控下联的所有数据的话。例如。 TCP。 – Mex 2015-02-10 21:36:25

回答

1

SSL提供三种基本的安全功能:

  • 认证。同行是他所说的他。这可以防止MITM攻击。
  • 隐私又名保密。没有人可以阅读这些消息。这可以防止所有被动攻击。
  • 诚信。没有人可以消息写入通道。这可以防止注入攻击。

它还提供由此应用程序能够执行第四功能的装置:

  • 授权。应用程序可以使用由身份验证建立的对等身份来确定该身份是否被授权使用所请求的应用程序的一部分。
+0

谢谢,这真的很有用。但是关于SSL身份验证,当服务器向客户端提供证书时,为什么虚假服务器不能欺骗真实服务器的证书? (第2阶段http://www.codeproject.com/KB/IP/326574/mutualssl.png) – Mex 2015-02-10 22:09:01

+0

因为它不能使用服务器的私钥签署握手消息,因为它没有它,所以它不能向同伴证明它拥有证书,所以握手会失败。 – EJP 2015-02-11 21:51:00