¿Cómo HTTPS evita la clave para que el cifrado sea rastreado en primer lugar?

imagenes

Cuando una computadora 2 establece una conexión HTTPS, tienen que resolver qué clave se va a utilizar, ¿verdad?

Entonces, para hacer eso, en algún punto la clave tiene que viajar sin cifrar de una computadora a otra, ¿no ?. En ese momento, ¿no es posible para un hombre en el medio olfatearlo y obtener la clave, para que luego pueda leer / escribir los paquetes cifrados con él?

¿Cómo el protocolo HTTPS evita eso?


Tenemos varias respuestas

La mejor respuesta:

SSL utiliza dos claves, una privada y una pública. Solo se envía la clave pública y esta clave no tiene ningún valor a menos que sepa la clave privada.

Cada parte está encriptando los datos que envía con la clave pública de la otra (eso es un poco más complejo pero tienes la idea). Solo el destinatario puede decodificar (fácilmente) el tráfico.

Eso significa que el rastreo de tráfico no es un problema, aunque, por supuesto, los ataques de fuerza bruta dependerían del tamaño de la clave y el algoritmo utilizado.

Los ataques del hombre en el medio basados ​​en la intercepción de tráfico y la sustitución de servidores representan un riesgo mayor, pero normalmente se evita mediante el uso de autoridades de certificación confiables. Sin embargo, sería rechazado si ignora las advertencias que su navegador muestra cuando un certificado de servidor no coincide con el nombre del sitio o no ha sido emitido por una cadena de autoridades de confianza (por ejemplo: certificado autofirmado).


Otra respuesta

El protocolo HTTPS / SSL utiliza claves privadas / públicas para garantizar una conexión segura. http://en.wikipedia.org/wiki/Transport_Layer_Security


Fuente

Leave a Reply