Kriptografia munduan bitartekari erasoa
Clasificado en Plástica y Educación Artística
Escrito el en vasco con un tamaño de 3,42 KB
“Man in the middle” azaldu zer den.
Kriptografia munduan, bitartekari erasoa (man in the middle edo MitM) edo Janus erasoa, informazioa irakurtzeko, sartzeko edo modifikatzeko erabiltzen da. Erasotzailea, mezuak ikusteko eta bertan eskua sartzeko gai izan behar da, honez gain, logikoa denez, erasotzaileak egindako lana inork ere ez konturatzea da.
Zer den esteganografia azaldu eta pare bat adibide jarri teknika hau erabiltzen dutena.
Informazioa, mezuak edo objektuak ezkutatzeko erabiltzen den teknika bat da. Helburua, hirugarren pertsona bat ez ohartzea ezkutatu nahi dugun informazioa dagoela.
Indarrez lorturiko emaitza (Fuerza bruta) erabiltzeak zer nahi duen esan.
Eraso bat da non konbinazio posible guztiak probatzen diren pasahitzarekin eman arte. Denbora asko tardatu dezake.
Zerrendatu protokolo ez seguru ezberdinak eta azaldu zergatik diren ez seguruak eta seguruak izan ahal izateko zer beharko litzatekeen.
Protokoloak komunikazioak bermatzen dituen arau sistema motak dira, veste modu batean esanda protokoloak komunikazio lengoaiak edo hizkuntzak dira sistema informatiko artean. Adibidez SSL erabiltzen da gure web orrialdeetan segurtasuna bermatzeko, gure bezeroak eta zerbitzariak SSL zertifikatua erabiltzen dute datuak zifratuta edukitzeko, hori baieztatuta edukita konexio seguru bat sortzen du, honekin MAN In the Middle eraso batekin datu zifratuak bakarrik lortu ahal izango lituzke. Jarraian seguruak ez diren protokoloak dira eta bakoitzan erabili beharko genuke protokolo seguruak ditugu, hauek erabiliz gure segurtasuna bermatuko genuke. FTP SFTP HTTP HTTPS Telnet SSH SMTP SMTPs edo IMAP
Zer dira suhesiak? Zein gailutan aurkitu ditzazkegu eta hardware edo software motakoak dira?
Firewall-a (suhesia), sareko segurtasuna hobetzea du helburu, modu honetan, segurua ez den sare bat, segurua den beste batetik baztertzen du. Hurrengo gailuetan aurkitu ditzazkegu: Pertsonaletan (Etxeko PC-ak.): Sistema eragileak dakarrena software moduan datza. Bulego txikietan (SOHO): SOHO eta antiburusa batera erabili ohi dira. Honez gain, hardware modukoa dela esan daiteke. Korporatiboak: Erakunde baten sarea kontrolpean dute, hau da, milaka konexio kontrolatu behar dute. Honez gain, esan daiteke hardware eta software aldetik lana egiten dutela firewall indartsua egiteko.
Protokolo nagusiak azaltzen eta konparatzen
Protokoloak, honako bi motetan ezberdintzen dira: TCP: Bi konputagailu edo gehiagoren arteko lotura ezartzen du, konexio hauen bitartez, datuak bidali daitezke. Honen helburua, datuak errore gabe eta bidalitako ordenean hartzailera iristea da. Protokolo hau erabiltzen duten aplikazio batzuk honakoak dira: HTTP, SMTP, SSH, FTP etab. UDP: Datagramen arteko trukea egin ohi da. Konputagailuen arteko konexioa egin gabe egin daiteke datu trukea, protokolo honen barnean, nora iritsiko den informazioa dagoelako. Bidalitako datuen ordena ez du errespetatzen. Protokolo hau erabiltzen duten beste protokolo batzuk honakoak dira: DHCP, BOOTP, DNS etab. Bien arteko ezberdintasun esanguratsuenak, honakoak dira: TCP-en, bidalitako datuak ordena jarraitzen dute, aldiz, UDP protokoloak, ez du ordena jarraitzen. TCP-en, konexioa behar da datuak bidaltzeko, UDP-en aldiz, beharrezko datuak, protokoloaren barnean aurkitu daitezke. TCP protokoloan, hartzailera modu egokian datuak iritsiko direla ziurtatzen du, aldiz UDP protokoloan ez.