In che modo SSL protegge dallo spoofing IP?

Le connessioni Secure Socket Layer, o SSL, utilizzano una chiave di crittografia e un certificato digitale per verificare che le comunicazioni di un sito Web provengano da una fonte affidabile. Sebbene ci siano molte ragioni per utilizzare le connessioni SSL, SSL aiuta anche a impedire agli aggressori di "spoofing". Lo spoofing si verifica quando un computer non autorizzato si maschera da uno autorizzato.

Tipi di SSL

Esistono due diversi tipi di SSL: simmetrico e asimmetrico. Sebbene le chiavi simmetriche abbiano l'overhead più basso, richiedono che entrambi i computer dispongano della chiave di crittografia già installata. Le chiavi asimmetriche, quelle tipicamente utilizzate per i server Web, utilizzano un sistema in due parti per creare coppie univoche; una chiave privata generata dal richiedente e una chiave “pubblica” mantenuta dal server. Entrambi i tipi di SSL utilizzano le firme. Per sua stessa natura, SSL è uno stile di sistema client-server, con un host che avvia la connessione e l'altro che fornisce la maggior parte della sicurezza.

Importanza dei certificati con SSL

Anche se un server sembra offrire una connessione SSL, questo fatto non conferma completamente che la connessione sia autentica. Per garantire completamente una connessione non falsificata, SSL utilizza i certificati. I certificati sono piccoli file archiviati sul server SSL; affermano l'autenticità di quel server. I certificati sono forti solo quanto l'autorità che li emette, il più importante è VeriSign Inc. I certificati firmati in modo indipendente, che devono essere regolarmente rinnovati e vincolati a un IP specifico, assicurano che la connessione SSL venga stabilita con un server affidabile e noto. Quando un certificato firmato da terzi accompagna una connessione Web SSL, la connessione viene stabilita senza problemi. I certificati non verificati da alcuna autorità spesso faranno sì che il tuo browser Web ti avviserà, costringendoti a scegliere in modo proattivo se connetterti al server non verificato.

In che modo SSL blocca lo spoofing Man-in-the-Middle

Lo spoofing si verifica ogni volta che un computer non attendibile finge di essere un computer attendibile o, nel caso di uno spoof man-in-the-middle, non può essere visto affatto. Nel farlo con successo, una macchina spoofing man-in-the-middle funge da intermediario tra il tuo computer e il server. Il computer intercetta le comunicazioni, le copia e le trasmette come se nulla fosse. SSL blocca questo tipo di attacco crittografando prima tutte le comunicazioni. La macchina di spoofing avrebbe bisogno della chiave di crittografia SSL per decrittografare tutti i dati intercettati. Anche se la macchina di spoofing ha un mezzo per violare la crittografia, ogni pacchetto di dati su una connessione SSL genera un hashtag difficile da invertire che verifica che il pacchetto sia stato consegnato inalterato. L'intercettazione altera questo hashtag e fa sì che le parti autorizzate interrompano la connessione contraffatta.

In che modo SSL blocca lo spoofing cieco e non cieco

Alcuni spoofer semplicemente annusano o monitorano le comunicazioni tra i computer nel tentativo di capire come imitare il loro schema di comunicazione. In questo modo uno spoofer può “entrare” in una conversazione digitale in corso senza essere autorizzato. Quando lo spoofer proviene dall'esterno della rete, si parla di spoofing "cieco". Quando lo spoofer all'interno della rete viene attaccato, viene chiamato "non cieco". In entrambe le configurazioni SSL simmetriche e asimmetriche, tutte le comunicazioni sono crittografate. La crittografia viene eseguita utilizzando una chiave generata in modo univoco tra i due computer, impedendo così allo spoofer di "vedere" come comunicano le due macchine.