Анализируем протокол TLS в Wireshark | Защищенные сетевые протоколы

แชร์
ฝัง
  • เผยแพร่เมื่อ 4 ต.ค. 2024

ความคิดเห็น • 57

  • @НиколайКоротков-ъ7с
    @НиколайКоротков-ъ7с 4 ปีที่แล้ว +13

    Да, очень интересная тема. Давно хотел в этом разобраться, но как-то до книг не добраться. Ваши видео - то, что надо. Спасибо!!!

    • @AndreySozykin
      @AndreySozykin  4 ปีที่แล้ว

      Пожалуйста. Рад, что понравилось!

  • @esofonov
    @esofonov 4 ปีที่แล้ว +7

    Спасибо за проделанную работу. Очень полезно! Ждем ещё

  • @resident77777
    @resident77777 2 หลายเดือนก่อน

    Дякую за корисний контент :))))))))))))))))))

  • @BratPirat-v7k
    @BratPirat-v7k 4 ปีที่แล้ว +6

    Огромное спасибо, ваши видео лучшие! Сразу все понятно!

    • @AndreySozykin
      @AndreySozykin  4 ปีที่แล้ว

      Пожалуйста! Рад, что удалось понятно объяснить.

    • @manOfPlanetEarth
      @manOfPlanetEarth 3 หลายเดือนก่อน

      ⁠@@AndreySozykin
      Андрей!!! Конструктивныя критика. Очень непонятный выпуск! Не согласуется с предыдущим выпуском!
      1. Не показана передача p,g Ys, Yc!!
      2. Не показана передача Session_ID в Server Hello!
      3. В Server/Client Key Exchange непонятно значение ключей и зашифрованного чего-то в контексте прошлого выпуска!!
      Огромная просьба переработать эти выпуски в новом курсе!☝🏼
      Даю наводку: если в практическом выпуске с WiredShark планируете показывать определенный набор шифров, то как минимум именно о них (шифрах) и их параметрах и надо рассказывать на предыдущем уроке. Как минимум. Тогда текущий урок будет согласован с предыдущим.

  • @trek3456
    @trek3456 2 ปีที่แล้ว +3

    Огромное спасибо! 🥳
    Здоровья и счастья вам и вашей семье 🤝🏻

  • @dag_kamenb
    @dag_kamenb 4 ปีที่แล้ว +4

    Ждём следующее видео!

    • @AndreySozykin
      @AndreySozykin  4 ปีที่แล้ว

      Надеюсь, будет скоро. С этим видео сильно задержался.

  • @inigoloy
    @inigoloy 4 ปีที่แล้ว +3

    Спасибо за видео. Давно его ждали.

    • @AndreySozykin
      @AndreySozykin  4 ปีที่แล้ว

      Пожалуйста! Да, давно не делал видео.

  • @СергейПарамзин-у8й
    @СергейПарамзин-у8й 3 ปีที่แล้ว +3

    Все четко , спасибо

  • @Lehix220V
    @Lehix220V 2 ปีที่แล้ว

    Огромное спасибо! Очень классно, просто и доходчиво. А самое важное с кучей деталей!

  • @skipper3355
    @skipper3355 4 ปีที่แล้ว +1

    Спасибо тебе! Отличный курс!

  • @ВалерийЧирков-е3ч
    @ВалерийЧирков-е3ч 4 ปีที่แล้ว

    О спасибо! Как раз есть задачка о неудачном соединению с сайтом...

    • @AndreySozykin
      @AndreySozykin  4 ปีที่แล้ว

      Пожалуйста! Успехов!

  • @c333ton
    @c333ton 3 ปีที่แล้ว +2

    Супер!

  • @azurchik593
    @azurchik593 2 ปีที่แล้ว

    Супер.
    Спасибо за видео

  • @Kotovar
    @Kotovar 4 ปีที่แล้ว +2

    О, уже соединение идёт по tls 1.3 :)

  • @mikhailn.7092
    @mikhailn.7092 3 หลายเดือนก่อน

    Установка соединения преодолена =D

  • @artur_kia
    @artur_kia 3 ปีที่แล้ว +1

    спасибо

  • @yuriikovalenko3406
    @yuriikovalenko3406 4 ปีที่แล้ว +4

    Когда планируются следующие видео по расшифровки? PS. Огромное спасибо, материал то что нужно!

    • @AndreySozykin
      @AndreySozykin  4 ปีที่แล้ว

      Видео по расшифровке будет завтра. Уже записал, монтирую.

  • @hunter-speexz
    @hunter-speexz 2 ปีที่แล้ว +1

    Не увидел, чтобы в ServerKeyExchange передавались параметры g и p. Также, странно, что и клиент и сервер каждый раз отправляют друг другу новые client_random и server_random, даже при возобновлении сессии, и поэтому не понятно, по какому параметру сервер определяет, что нужно возобновить сессию. Клиент также каждый раз отправляет разный SessionID. Предполагаю, что клиент и сервер после установки защищенного соединения договариваются о новых client_random, и sessionID, которые клиент сможет использовать при возобновлении сессии.

  • @vadimkot2354
    @vadimkot2354 2 ปีที่แล้ว

    это самое подробное объяснение по TLS на русском. Я удивлен, почему так мало лайков...

  • @SHKIPPER989
    @SHKIPPER989 4 ปีที่แล้ว +1

    Клас)

  • @ВиталийМосин-ф9к
    @ВиталийМосин-ф9к 2 ปีที่แล้ว +1

    В таймлайне 08:35 рассматривается сообщение с сертификатом и в частности данные сертификата Let'sEncrypt. Там есть поля
    Certificate->signedCertificate->signature = sha256WithRSAEncryption
    Certificate->signedCertificate->subjectPublicKeyInfo->algoritm= rsaEncryption
    Правильно я понимаю, что 1е значение показывает алгоритм подписи (sha+rsa) текущего сертификата корневым сертификатом?
    А второе значение показывает, каким алгоритмом сгенерирован публичный ключ?
    Спасибо!

  • @Напутикреологии
    @Напутикреологии 2 ปีที่แล้ว +1

    так вы из урфу, сколько раз был там, никогда не видел) слишком большой университет!

    • @AndreySozykin
      @AndreySozykin  2 ปีที่แล้ว +1

      Да, из УрФУ, с радиофака.

  • @Человек-м1н8д
    @Человек-м1н8д 2 ปีที่แล้ว

    4:49 получается, атакующий может немного упростить себе задачу, изменив этот запрос, оставив в нем только слабые методы шифрования?

  • @МусаХаниев-г7л
    @МусаХаниев-г7л 2 ปีที่แล้ว

    в прошлом видео вы говорили что сервер передаёт Session ID по которому потом и восстанавливается соединение, но во первых, Session ID передаёт клиент почему-то, а так же восстановление сессии идёт через ticked я думал что id сессии и определяет саму сессию. или я ошибаюсь?

  • @hunter-speexz
    @hunter-speexz 2 ปีที่แล้ว

    Жаль, что к предыдущему видео закрыты комментарии. Почитать бы, что к чему, т.к. тема про установку соединения в видео не до конца освещена. Например, не совсем понятно, в каких вычислениях используются client_random и server_random, только ясно, что они защищают от повторной передачи злоумышленником клиенту заранее перехваченных зашифрованных настоящим сервером сообщений. Про динамический диффи-хелман не рассказано, потому как в нём ещё принимает участие закрытый ключ сертификата. Также ошибочно было сказано про то, что клиент может быть уверен в том, что подключился к тому серверу, к которому хочет, сразу же после проверки сертификата. На самом деле, клиент может быть в этом убежден только после того, как проверит зашифрованное сервером сообщение FINISHED.
    Тема установки соединения на самом деле сложная, до сих пор не могу до конца запомнить, как всё таки на самом деле происходит установка соединения, постоянно забываю.

    • @hunter-speexz
      @hunter-speexz 2 ปีที่แล้ว

      Вот, что нашёл в одной из статье (ещё пол года назад):
      "Чтобы провести аутентификацию, сервер берёт случайные числа клиента (client_random) и сервера (server_random), а также параметр DH, который будет использоваться для вычисления сеансового ключа, и шифрует их с помощью своего закрытого ключа. Результат будет выполнять роль цифровой подписи: клиент использует открытый ключ для проверки подписи и того, что сервер является законным владельцем пары ключей, и ответит своим собственным параметром DH."
      Под параметром DH имеется в виду тот параметр, который был вычислен по формуле g^k mod p, где k - простое секретное число сервера/клиента. На видео они называются, как Yc (вычислен клиентом) и Ys (вычислен сервером).
      Чтобы убедить клиента, что параметр Ys вычислен владельцем сертификата, а не мошенником по середине, он шифрует его с помощью закрытого ключа, тем самым образуя цифровую подпись, которую позже клиент проверяет открытым ключом сертификата. Эта цифровая подпись добавляется к сообщению ServerKeyExchange.
      Также выше было написано, что помимо параметра DH были зашифрованы client_random и server_random. Возможно это для того, чтобы данный параметр был привязан к текущей сессии и его нельзя было использовать в другой сессии, т.е. чтобы мошенник не смог повторно выслать клиенту перехваченный параметр DH.

    • @sergey_rozhkov
      @sergey_rozhkov ปีที่แล้ว

      @@hunter-speexz Спасибо за разъяснение.)

  • @baronbaronov760
    @baronbaronov760 3 ปีที่แล้ว +1

    Спасибо за ваше видео ,скажите пожалуйста я начал курс тестировщика на какие видео уроки мне особенно стоит обратить внимание как тестировщик.

    • @AndreySozykin
      @AndreySozykin  3 ปีที่แล้ว

      Пожалуйста!
      К сожалению, я не очень хорошо разбираюсь, что делает тестировщик. Кроме того, тестирование бывает очень разным. Что именно тестируете: графический интерфейс, API? Какой тип приложения: web, мобильное, десктоп? Используется ли база данных?

    • @baronbaronov760
      @baronbaronov760 3 ปีที่แล้ว

      @@AndreySozykin понятно спасибо .

  • @ЮрийБучин-д2ф
    @ЮрийБучин-д2ф 4 ปีที่แล้ว +2

    Добрый день. Спасибо за контент.
    На каких фреймврках и технологиях работает сервер?

    • @AndreySozykin
      @AndreySozykin  4 ปีที่แล้ว

      Имеется в виду мой веб-сервер? Если да, то на Tilda :-)

    • @manOfPlanetEarth
      @manOfPlanetEarth 3 หลายเดือนก่อน

      @@AndreySozykin
      почему закрыты комы к предыдущему видео? всё-таки оно очень сложное, есть что обсудить.

  • @ComodoDragon-i8b
    @ComodoDragon-i8b 4 ปีที่แล้ว

    Андрюш помоги, у меня гугл ак ограниченный. Знакомый дал, все привязки снял, все равно коды на его тел идут. Не знаю к кому обратиться, и в гугл некуда писать😐

  • @hunter-speexz
    @hunter-speexz 3 ปีที่แล้ว

    Здравствуйте. Спасибо большое за видео. Возник вопрос: "Как динамический Диффи-Хелман обеспечивает защиту от человека по середине, ведь если я правильно понял, то обмен ключами в этом случае вроде никак не зависит от того, что прописано в сертификате?" Злоумышленник может отправить клиенту настоящий сертификат сервера и обменяться с ним ключами на основе динамического Диффи-Хелмана, но при этом клиент будет думать, что обменялся ключами с настоящим сервером.

    • @manOfPlanetEarth
      @manOfPlanetEarth 3 หลายเดือนก่อน

      тоже не понял этого.
      ты разобрался?:)
      более того, добавлю к твоему: дядька в срединке может динамически обменяться как с клиентом (это ты указал) так и с сервером. и будет: с клиентом симметричное шифрование по одному ключу, а с сервером - по другому.
      мы что-то упускаем.

    • @hunter-speexz
      @hunter-speexz 3 หลายเดือนก่อน

      @@manOfPlanetEarth вроде разобрался, но уже забыл. Вроде где-то среди комментариев оставлял ответ.

    • @manOfPlanetEarth
      @manOfPlanetEarth 3 หลายเดือนก่อน

      @@hunter-speexz
      посмотрю остальные комментарии) еще не все посмотрел.
      скажи:) как у тебя сложилась судьба знаний из этого видео курса по сетям?) пригодилось для собеса/работы или просто для себя изучал?

  • @kratorr
    @kratorr 3 ปีที่แล้ว

    А где хранится эти ticket? И на сервере и клиенте , можно ли посмотреть какие есть тикеты в системе

  • @MrEmityushkin
    @MrEmityushkin 2 ปีที่แล้ว

    +Plus

  • @star_killer121
    @star_killer121 ปีที่แล้ว

    Я пинганул твой сайт через консоль, было 4 попытки и 4 раза превышено время ожидания, ты что поменял IP?