Αντί να προσπαθούμε να σφυρηλατήσουν πακέτα για έλεγχο ταυτότητας, οι εξελιγμένες μεθόδους επικεντρώνονται στις * ασφαλείς * τεχνικές:
* Υποδομή δημόσιου κλειδιού (PKI): Αυτή είναι η πιο συνηθισμένη και ασφαλής προσέγγιση. Τα μηχανήματα διαθέτουν ψηφιακά πιστοποιητικά (που περιέχουν δημόσια κλειδιά) υπογεγραμμένα από αξιόπιστη αρχή πιστοποιητικών (CA). Ένα μηχάνημα μπορεί να επαληθεύσει την αυθεντικότητα του πιστοποιητικού του άλλου, εξασφαλίζοντας ότι είναι πραγματικά από την αναμενόμενη πηγή. Αυτό χρησιμοποιεί κρυπτογραφικές και ψηφιακές υπογραφές για να εξασφαλίσει την ακεραιότητα και την αυθεντικότητα των δεδομένων.
* Πλεονεκτήματα (PSK): Και τα δύο μηχανήματα μοιράζονται ένα μυστικό κλειδί γνωστό μόνο σε αυτά. Ο έλεγχος ταυτότητας περιλαμβάνει τη χρήση αυτού του κλειδιού για την κρυπτογράφηση ή τη δημιουργία ενός κώδικα ελέγχου ταυτότητας μηνύματος (MAC) που μπορεί να επαληθεύσει το άλλο μηχάνημα. Ενώ είναι απλούστερο από το PKI, απαιτεί ασφαλή ανταλλαγή κλειδιών και είναι λιγότερο κλιμακωτή για πολλά μηχανήματα.
* Kerberos: Πρόκειται για ένα πρωτόκολλο ελέγχου ταυτότητας δικτύου που χρησιμοποιεί εισιτήρια που χορηγούνται από έναν αξιόπιστο διακομιστή ελέγχου ταυτότητας (Key Distribution Center, KDC) για να αποδείξει την ταυτότητα ενός πελάτη σε έναν διακομιστή. Αυτό αποτρέπει την άμεση ανταλλαγή μυστικών μέσω του δικτύου.
* Αμοιβαία TLS (MTLS): Αυτό επεκτείνει το TLS/SSL για να συμπεριλάβει τον έλεγχο ταυτότητας πιστοποιητικού πελάτη. Τόσο ο πελάτης όσο και ο διακομιστής ελέγχου ο ένας τον άλλον χρησιμοποιώντας τα αντίστοιχα πιστοποιητικά τους.
* Μονάδες ασφαλείας υλικού (HSMS): Αυτές οι ειδικές συσκευές προστατεύουν τα κρυπτογραφικά κλειδιά και εκτελούν κρυπτογραφικές λειτουργίες, ενισχύοντας την ασφάλεια ενάντια στις επιθέσεις που στοχεύουν τα τρωτά σημεία του λογισμικού. Είναι ιδιαίτερα σημαντικές για τις εφαρμογές υψηλής ασφάλειας.
Η προσπάθεια να παρακάμψετε αυτές τις καθιερωμένες και ασφαλείς μεθόδους με τη σφυρηλάτηση πακέτων είναι θεμελιωδώς λανθασμένη. Δεν είναι μια εκλεπτυσμένη προσέγγιση. Είναι ένα θεμελιωδώς ανασφαλές που θα εντοπιστεί εύκολα και θα ματαιωθεί από τα σωστά εφαρμοζόμενα μέτρα ασφαλείας. Οποιαδήποτε αντιληπτή "πολυπλοκότητα" θα ήταν απλώς μια προσπάθεια να παραπλανηθεί μια θεμελιωδώς αδύναμη επίθεση. Η εστίαση θα πρέπει πάντα να είναι η χρήση καθιερωμένων, ασφαλών μεθόδων ελέγχου ταυτότητας.
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα