<<
>>

Безопасное именование ресурсов

Начнем с чего-нибудь очень простого. Допустим, Алиса хочет посетить веб-сайт Боба. Она набирает в браузере URL, и через несколько секунд появляется страничка. Но в самом ли деле эта страничка создана Бобом? Может, да, а может, нет.
Не исключено, что Труди снова принялась за свои шуточки. Например, она могла перехватить исходящие от Алисы пакеты и изучить их. Найдя запрос GET на получение страницы Боба, Труди могла сама зайти на эту страницу, изменить ее и отослать Алисе. Алиса не заметила бы ровным счетом ничего. Хуже того, Труди могла изменить цены на акции на более низкие, сделав тем самым предложение Боба очень привлекательным. Вероятность того, что теперь Алиса вышлет номер своей кредитной карты «Бобу» (с целью приобрести акции по выгодной цене), резко повысилась.

Одним из недостатков схемы «человек посередине» является то, что Труди должна быть в состоянии перехватывать исходящий трафик Алисы и подделывать свой исходящий трафик. На практике она должна прослушивать телефонную линию либо Боба, либо Алисы (поскольку прослушивание оптоволоконного кабеля — задача непростая). Это, конечно, возможно, но Труди не только умна и хитра, но и ленива. Она знает более простые способы обмануть Алису.

<< | >>
Источник: Э. ТАНЕНБАУМ. КОМПЬЮТЕРНЫЕ СЕТИ 4-Е ИЗДАНИЕ. 2003

Еще по теме Безопасное именование ресурсов:

  1. Статья 275. Нарушение правил, касающихся безопасного использования промышленной продукции или безопасной эксплуатации зданий и сооружений
  2. 4. Ресурсы (resources)
  3. 2. Законодательство относительно добычи топливных ресурсов
  4. 8.2. Государственная политика в области формирования и использования информационных ресурсов
  5. § 3. Земля и другие природные ресурсы
  6. Статья 714. Договор снабжения энергетическими и другими ресурсами через присоединенную сеть
  7. Оптимизм и физические ресурсы
  8. Перечень интернет-ресурсов по дисциплине
  9. 2. Собственность на землю и другие природные ресурсы
  10. Параграф 5. Снабжение энергетическими и другими ресурсами через присоединенную сеть
  11. 8.1. Конституционная основа формирования и использования информационных ресурсов
  12. Конкуренция из-за ограниченных ресурсов. Глупая ярость
  13. 9. Договор снабжения энергетическими и другими ресурсами через присоединенную сеть
  14. Статья 222. Мошенничество с финансовыми ресурсами
  15. 6.3. Право на поиск и получение документированной информации из государственных информационных ресурсов
  16. Метод Ключ – защита от стресса и доступ к управлению внутренними ресурсами
  17. Понятие информационной безопасности
  18. Очерк 2: Джейн «Иметь полномочия, свободу и ресурсы для того, чтобы делать важные дела»
  19. 2.9. Психология личной безопасности человека