Koneksi Secure Socket Layer, atau SSL, menggunakan kunci enkripsi dan sertifikat digital untuk memverifikasi bahwa komunikasi situs web berasal dari sumber yang dapat diandalkan. Meskipun ada banyak alasan untuk menggunakan koneksi SSL, SSL juga membantu menghentikan penyerang dari "spoofing." Spoofing terjadi ketika komputer yang tidak sah menyamar sebagai yang resmi.
Jenis SSL
Ada dua jenis SSL: simetris dan asimetris. Meskipun kunci simetris memiliki overhead terendah, mereka membutuhkan kedua komputer untuk menginstal kunci enkripsi mereka. Kunci asimetris, yang biasanya digunakan untuk server Web, menggunakan sistem dua bagian untuk membuat pasangan unik; kunci pribadi yang dihasilkan oleh pihak yang meminta, dan kunci "publik" yang dikelola oleh server. Kedua jenis tanda tangan penggunaan SSL. Sesuai sifatnya, SSL adalah gaya sistem klien-server, dengan satu host yang memulai koneksi dan yang lain menyediakan sebagian besar keamanan.
Pentingnya Sertifikat dengan SSL
Bahkan jika server tampaknya untuk menawarkan koneksi SSL, fakta itu tidak sepenuhnya mengkonfirmasi bahwa koneksi tersebut asli. Untuk sepenuhnya memastikan koneksi yang tidak terbukti, SSL menggunakan sertifikat. Sertifikat adalah file kecil yang disimpan di server SSL; mereka menegaskan bahwa keaslian server. Sertifikat hanya sekuat otoritas yang menerbitkannya, dengan yang paling menonjol adalah VeriSign Inc., sertifikat yang ditandatangani secara independen, yang harus diperbarui secara teratur dan diikat ke IP tertentu, memastikan bahwa koneksi SSL dibuat dengan server yang terkenal dan dikenal. Ketika sertifikat yang ditandatangani pihak ketiga menyertai koneksi Web SSL, maka koneksi dibuat dengan mulus. Sertifikat yang tidak diverifikasi oleh pihak berwenang mana pun akan sering menyebabkan peramban web Anda memperingatkan Anda, memaksa Anda untuk secara proaktif memilih apakah akan terhubung ke server yang tidak diverifikasi.
Bagaimana SSL Menghentikan Spoofing Manusia di Tengah - Spoofing
terjadi setiap kali komputer yang tidak dipercaya berpura-pura menjadi komputer tepercaya atau, dalam kasus spoof manusia-di-tengah, tidak bisa dilihat sama sekali. Agar berhasil melakukan ini, mesin spoof man-in-the-middle bertindak sebagai perantara antara komputer Anda dan server. Komputer memotong komunikasi, menyalinnya dan meneruskannya seolah-olah tidak ada yang terjadi. SSL menghentikan serangan semacam ini dengan terlebih dahulu mengenkripsi semua komunikasi. Mesin spoofing akan membutuhkan kunci enkripsi SSL untuk mendekripsi data yang dicegat. Bahkan jika mesin spoofing memiliki sarana untuk memecahkan kriptografi, setiap paket data pada koneksi SSL menghasilkan tag hash yang sulit untuk dibalik yang memverifikasi bahwa paket telah dikirim tanpa diubah. Interception mengubah tag hash ini, dan menyebabkan pihak yang berwenang untuk mengakhiri koneksi palsu.
Bagaimana SSL Menghentikan Spoofing Buta dan Non-buta
Beberapa spoofer hanya mengendus, atau memantau, komunikasi antara ke komputer dalam upaya untuk mencari cara meniru skema komunikasi mereka. "memasuki" percakapan digital yang sedang berlangsung tanpa diotorisasi. Ketika spoofer berasal dari luar jaringan, ini disebut spoofing "buta". Ketika spoofer di dalam jaringan diserang, itu disebut "non-blind." Dalam pengaturan SSL simetris dan asimetris, semua komunikasi dienkripsi. Enkripsi dilakukan menggunakan kunci yang dihasilkan secara unik antara kedua komputer, sehingga mencegah spoofer dari “melihat” bagaimana kedua mesin berkomunikasi.
URL:https://komputer.whycomputer.com/Jaringan/101311327.html
Di zaman ketika jaringan komputer rumahan nirkabel umum, sangat penting untuk melindungi jaringan Anda dari virus. Virus dan malware lainnya (seperti worm) dapat menyebar dengan cepat melalui jaringan yang tidak terlindungi. Langkah 1 Beli dan instal program antivirus seperti Kaspersky Antivirus
Apa itu Radar WiFi? WiFi Radar memungkinkan komputer Anda memindai titik akses nirkabel yang tersedia, sering disebut jaringan AP. Ini adalah alat untuk mereka yang pindah secara teratur ke lokasi yang berbeda saat bekerja menggunakan Internet, atau bagi mereka yang sering bepergian dengan laptop d
Jaringan Untuk mengatur koneksi yang menggunakan akses jarak jauh, item pertama yang diperlukan adalah jaringan. Biasanya, akses jarak jauh digunakan ketika perusahaan membuat jaringan di kantor pusat perusahaan atau gedung perusahaan lain, dan seseorang ingin mengakses jaringan dari lokasi selain