SSL试图阻止什么?

SSL试图阻止什么?,ssl,Ssl,考虑这样一种情况:网络端点1打开到网络端点2的SSL连接,端点1发送一些数据(加密),端点1关闭连接 当实体查看基础连接上的数据时(例如,ISP,或在无线网络设备范围内,或在监控另一个程序的程序范围内),实体很可能能够从基础连接开始查看数据,从而能够访问基础连接的所有数据 当然,一个实体可以使用从底层连接上撕下的数据自动化解密过程,这使得SSL在防止这种类型的黑客攻击方面毫无意义 我不明白这怎么会让大多数人更难读取未加密的数据,人们可以下载监控连接的软件来读取所有数据并解密,或者使用SSL AP

考虑这样一种情况:网络端点1打开到网络端点2的SSL连接,端点1发送一些数据(加密),端点1关闭连接

当实体查看基础连接上的数据时(例如,ISP,或在无线网络设备范围内,或在监控另一个程序的程序范围内),实体很可能能够从基础连接开始查看数据,从而能够访问基础连接的所有数据

当然,一个实体可以使用从底层连接上撕下的数据自动化解密过程,这使得SSL在防止这种类型的黑客攻击方面毫无意义

我不明白这怎么会让大多数人更难读取未加密的数据,人们可以下载监控连接的软件来读取所有数据并解密,或者使用SSL API


那么SSL试图阻止什么呢?

SSL提供了三个基本的安全功能:

  • 认证。同龄人就是他所说的自己。这可以防止MITM攻击
  • 隐私又称保密。没有其他人可以阅读这些信息。这可以防止所有被动攻击
  • 正直。没有其他人可以将消息写入通道。这可以防止注射攻击
它还提供了一种应用程序可以执行第四项功能的方法:

  • 授权。应用程序可以使用通过身份验证建立的对等身份来确定该身份是否被授权使用所请求的应用程序部分

你所问的问题,你可以通过谷歌搜索轻松找到答案。这正是拓宽问题的途径。我建议你先从维基百科上或其他地方阅读关于TLS的基础知识。如果一个客户端可以从任何网络上打开SSL连接来加密和解密数据,那么如果他们正在监视下线连接上的所有数据,这肯定会被中间人攻击所欺骗。没有。奇怪的是,他们想到了这一点。大约在1990年。谢谢,那真的很有用。但是关于SSL身份验证,为什么当服务器将证书提供给客户端时,假服务器不能欺骗真实服务器的证书呢?(这里的第2阶段)因为它不能用服务器的私钥对握手消息进行签名,因为它没有私钥,所以它不能向对等方证明它拥有证书,所以握手会失败。