Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Wat is een geavanceerde manier om de ene machine de andere te authenticeren door vervalste pakketten te gebruiken?
Er is geen geavanceerde manier om de ene machine bij de andere te authenticeren met behulp van *vervalste* pakketten. Vervalsing betekent per definitie het creëren van pakketten die legitiem lijken, maar dat niet zijn. Authenticatie is afhankelijk van het verifiëren van de oorsprong en integriteit van de gegevens, die vervalste pakketten inherent schenden. Het proberen van authenticatie met vervalste pakketten is inherent onveilig en zal altijd detecteerbaar zijn door elk robuust authenticatiesysteem.

In plaats van te proberen pakketten te vervalsen voor authenticatie, richten geavanceerde methoden zich op *veilige* technieken:

* Public Key Infrastructure (PKI): Dit is de meest gebruikelijke en veilige aanpak. Machines beschikken over digitale certificaten (die openbare sleutels bevatten) ondertekend door een vertrouwde certificeringsinstantie (CA). De ene machine kan de authenticiteit van het certificaat van de andere verifiëren en er zeker van zijn dat het echt afkomstig is van de verwachte bron. Hierbij wordt gebruik gemaakt van cryptografische hashing en digitale handtekeningen om de integriteit en authenticiteit van de gegevens te garanderen.

* Vooraf gedeelde sleutels (PSK): Beide machines delen een geheime sleutel die alleen zij kennen. Bij authenticatie wordt deze sleutel gebruikt om een ​​berichtauthenticatiecode (MAC) te coderen of te genereren die de andere machine kan verifiëren. Hoewel het eenvoudiger is dan PKI, vereist het een veilige sleuteluitwisseling en is het voor veel machines minder schaalbaar.

* Kerberos: Dit is een netwerkverificatieprotocol dat gebruikmaakt van tickets die zijn verleend door een vertrouwde verificatieserver (Key Distribution Center, KDC) om de identiteit van een client aan een server te bewijzen. Dit voorkomt het direct delen van geheimen via het netwerk.

* Wederzijdse TLS (mTLS): Hiermee wordt TLS/SSL uitgebreid met certificaatverificatie aan de clientzijde. Zowel client als server authenticeren elkaar met behulp van hun respectievelijke certificaten.

* Hardwarebeveiligingsmodules (HSM's): Deze speciale apparaten beschermen cryptografische sleutels en voeren cryptografische bewerkingen uit, waardoor de beveiliging tegen aanvallen op softwarekwetsbaarheden wordt verbeterd. Ze zijn vooral cruciaal voor toepassingen met een hoog beveiligingsniveau.

Proberen deze gevestigde en veilige methoden te omzeilen door pakketten te vervalsen is fundamenteel gebrekkig. Het is geen verfijnde aanpak; het is een fundamenteel onveilige situatie die gemakkelijk kan worden opgespoord en gedwarsboomd door correct geïmplementeerde beveiligingsmaatregelen. Elke waargenomen ‘verfijning’ zou slechts een poging zijn om een ​​fundamenteel zwakke aanval te verdoezelen. De nadruk moet altijd liggen op het gebruik van gevestigde, veilige authenticatiemethoden.

Previous: Next:
  Network Security
·Hoe te stoppen ICMP Ping op Wi…
·Een medewerker wil op een zo v…
·Welk belangrijk voordeel kan e…
·Wat zijn clandestiene gebruike…
·Hoe de Linksys Beveiliging Pas…
·Krijgt u virussen of zullen me…
·Wat is PAM Authentication ? 
·Hoe te Netgear gebruiken voor …
·Tools & Technieken gebruikt in…
  Related Articles
Welke strategieën kunnen worden geïmpl…
Welke rol speelt een hypervisor bij het …
Wat is de betekenis van de min-cut-grafi…
Wat is de betekenis van de minimale verl…
Wat is de betekenis van grafiekminuutred…
Wat is de betekenis van computerhash bij…
Wat is de betekenis van TCP FIN ACK bij …
Wat is de betekenis van brongebaseerde r…
Wat is het doel van protocollen in datac…
  Netwerken Articles
·Wat is sneller : een korte of lange prea…
·Hoe maak je een FTP -server Met Secure S…
·Hoe te testen van uw draadloze netwerk S…
·Waarom is IPv6 niet beschikbaar? 
·Hoe sluit u de draadloze adapter aan op …
·Hoe maak je een nieuwe computer verbindi…
·Hoe te verbinden van een PS3 naar een D …
·Hoe maak je een iPod Ping 
·Hoe je Linksys Wireless G Downloaden Met…
Copyright © Computer Kennis https://www.nldit.com