Анализируем протокол TLS в Wireshark | Защищенные сетевые протоколы

Ғылым және технология

Исследуем работу протокола TLS с помощью анализатора сети Wireshark. Страница учебного курса - www.asozykin.ru/courses/netwo...
00:00 - Установка фильтра TLS в Wireshark
00:25 - Определение IP-адреса сайта по DNS имени для фильтра в Wireshark
01:05 - Протокол TLS в Wireshark
01:39 - Инкапсуляция TLS в TCP и IP.
01:52 - Протокол записей в TLS (Record Protocol)
02:14 - Протокол установки соединения в TLS (Handshake Protocol)
02:46 - Наборы шифров TLS (TLS Cipher Suite)
06:34 - Сертификаты в TLS
08:40 - Обмен ключами в TLS
10:38 - Завершение установки соединения
11:14 - Расширение протокола TLS для возобновления сессии с помощью Session Ticket
12:08 - Передача зашифрованных данных в TLS (Application Data Protocol)
12:43 - Разрыв соединения в TLS
13:04 - Восстановление сессии в TLS
15:33 - Заключение
Видео "Протокол DNS и утилита nslookup" - • Протокол DNS в Wiresha...
Видео "Протокол TLS" - • Протокол TLS | Защищен...
Видео "Установка соединения в TLS" - • Установка соединения в...
Добавляйтесь в друзья в социальных сетях:
вКонтакте - avsozykin
Instagram - / sozykin_andr
Facebook - / asozykin
Twitter - / andreysozykin
Мой сайт - www.asozykin.ru
Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках - / andreysozykincs

Пікірлер: 54

  • @user-ej5up4bk8o
    @user-ej5up4bk8o4 жыл бұрын

    Да, очень интересная тема. Давно хотел в этом разобраться, но как-то до книг не добраться. Ваши видео - то, что надо. Спасибо!!!

  • @AndreySozykin

    @AndreySozykin

    4 жыл бұрын

    Пожалуйста. Рад, что понравилось!

  • @trek3456
    @trek34562 жыл бұрын

    Огромное спасибо! 🥳 Здоровья и счастья вам и вашей семье 🤝🏻

  • @esofonov
    @esofonov4 жыл бұрын

    Спасибо за проделанную работу. Очень полезно! Ждем ещё

  • @AndreySozykin

    @AndreySozykin

    4 жыл бұрын

    Пожалуйста!

  • @user-ub4ju6pz2m
    @user-ub4ju6pz2m4 жыл бұрын

    Огромное спасибо, ваши видео лучшие! Сразу все понятно!

  • @AndreySozykin

    @AndreySozykin

    4 жыл бұрын

    Пожалуйста! Рад, что удалось понятно объяснить.

  • @Lehix220V
    @Lehix220V2 жыл бұрын

    Огромное спасибо! Очень классно, просто и доходчиво. А самое важное с кучей деталей!

  • @inigoloy
    @inigoloy4 жыл бұрын

    Спасибо за видео. Давно его ждали.

  • @AndreySozykin

    @AndreySozykin

    4 жыл бұрын

    Пожалуйста! Да, давно не делал видео.

  • @user-ex7vn8pl2l
    @user-ex7vn8pl2l3 жыл бұрын

    Все четко , спасибо

  • @skipper3355
    @skipper33553 жыл бұрын

    Спасибо тебе! Отличный курс!

  • @AndreySozykin

    @AndreySozykin

    3 жыл бұрын

    Пожалуйста!

  • @azurchik593
    @azurchik5932 жыл бұрын

    Супер. Спасибо за видео

  • @dag_kamenb
    @dag_kamenb4 жыл бұрын

    Ждём следующее видео!

  • @AndreySozykin

    @AndreySozykin

    4 жыл бұрын

    Надеюсь, будет скоро. С этим видео сильно задержался.

  • @user-qz8kq3nc2i
    @user-qz8kq3nc2i3 жыл бұрын

    О спасибо! Как раз есть задачка о неудачном соединению с сайтом...

  • @AndreySozykin

    @AndreySozykin

    3 жыл бұрын

    Пожалуйста! Успехов!

  • @c333ton
    @c333ton3 жыл бұрын

    Супер!

  • @AndreySozykin

    @AndreySozykin

    3 жыл бұрын

    Спасибо!

  • @yuriikovalenko3406
    @yuriikovalenko34064 жыл бұрын

    Когда планируются следующие видео по расшифровки? PS. Огромное спасибо, материал то что нужно!

  • @AndreySozykin

    @AndreySozykin

    4 жыл бұрын

    Видео по расшифровке будет завтра. Уже записал, монтирую.

  • @Kotovar
    @Kotovar3 жыл бұрын

    О, уже соединение идёт по tls 1.3 :)

  • @AndreySozykin

    @AndreySozykin

    3 жыл бұрын

    Прогресс!

  • @artur_kia
    @artur_kia2 жыл бұрын

    спасибо

  • @AndreySozykin

    @AndreySozykin

    2 жыл бұрын

    Пожалуйста!

  • @SHKIPPER989
    @SHKIPPER9894 жыл бұрын

    Клас)

  • @AndreySozykin

    @AndreySozykin

    4 жыл бұрын

    Спасибо!

  • @user-gb6cb3hp6e
    @user-gb6cb3hp6e2 жыл бұрын

    В таймлайне 08:35 рассматривается сообщение с сертификатом и в частности данные сертификата Let'sEncrypt. Там есть поля Certificate->signedCertificate->signature = sha256WithRSAEncryption Certificate->signedCertificate->subjectPublicKeyInfo->algoritm= rsaEncryption Правильно я понимаю, что 1е значение показывает алгоритм подписи (sha+rsa) текущего сертификата корневым сертификатом? А второе значение показывает, каким алгоритмом сгенерирован публичный ключ? Спасибо!

  • @hunter-km1tn
    @hunter-km1tn2 жыл бұрын

    Не увидел, чтобы в ServerKeyExchange передавались параметры g и p. Также, странно, что и клиент и сервер каждый раз отправляют друг другу новые client_random и server_random, даже при возобновлении сессии, и поэтому не понятно, по какому параметру сервер определяет, что нужно возобновить сессию. Клиент также каждый раз отправляет разный SessionID. Предполагаю, что клиент и сервер после установки защищенного соединения договариваются о новых client_random, и sessionID, которые клиент сможет использовать при возобновлении сессии.

  • @vadimkot2354
    @vadimkot23542 жыл бұрын

    это самое подробное объяснение по TLS на русском. Я удивлен, почему так мало лайков...

  • @user-bn2zi6vq2h
    @user-bn2zi6vq2h2 жыл бұрын

    в прошлом видео вы говорили что сервер передаёт Session ID по которому потом и восстанавливается соединение, но во первых, Session ID передаёт клиент почему-то, а так же восстановление сессии идёт через ticked я думал что id сессии и определяет саму сессию. или я ошибаюсь?

  • @user-te8vo6oo7f
    @user-te8vo6oo7f2 жыл бұрын

    так вы из урфу, сколько раз был там, никогда не видел) слишком большой университет!

  • @AndreySozykin

    @AndreySozykin

    2 жыл бұрын

    Да, из УрФУ, с радиофака.

  • @user-cg6bd1xu1u
    @user-cg6bd1xu1u Жыл бұрын

    4:49 получается, атакующий может немного упростить себе задачу, изменив этот запрос, оставив в нем только слабые методы шифрования?

  • @baronbaronov760
    @baronbaronov7602 жыл бұрын

    Спасибо за ваше видео ,скажите пожалуйста я начал курс тестировщика на какие видео уроки мне особенно стоит обратить внимание как тестировщик.

  • @AndreySozykin

    @AndreySozykin

    2 жыл бұрын

    Пожалуйста! К сожалению, я не очень хорошо разбираюсь, что делает тестировщик. Кроме того, тестирование бывает очень разным. Что именно тестируете: графический интерфейс, API? Какой тип приложения: web, мобильное, десктоп? Используется ли база данных?

  • @baronbaronov760

    @baronbaronov760

    2 жыл бұрын

    @@AndreySozykin понятно спасибо .

  • @user-ns2ep6pk8j
    @user-ns2ep6pk8j4 жыл бұрын

    Добрый день. Спасибо за контент. На каких фреймврках и технологиях работает сервер?

  • @AndreySozykin

    @AndreySozykin

    4 жыл бұрын

    Имеется в виду мой веб-сервер? Если да, то на Tilda :-)

  • @manOfPlanetEarth

    @manOfPlanetEarth

    6 күн бұрын

    @@AndreySozykin почему закрыты комы к предыдущему видео? всё-таки оно очень сложное, есть что обсудить.

  • @hunter-km1tn
    @hunter-km1tn2 жыл бұрын

    Здравствуйте. Спасибо большое за видео. Возник вопрос: "Как динамический Диффи-Хелман обеспечивает защиту от человека по середине, ведь если я правильно понял, то обмен ключами в этом случае вроде никак не зависит от того, что прописано в сертификате?" Злоумышленник может отправить клиенту настоящий сертификат сервера и обменяться с ним ключами на основе динамического Диффи-Хелмана, но при этом клиент будет думать, что обменялся ключами с настоящим сервером.

  • @manOfPlanetEarth

    @manOfPlanetEarth

    6 күн бұрын

    тоже не понял этого. ты разобрался?:) более того, добавлю к твоему: дядька в срединке может динамически обменяться как с клиентом (это ты указал) так и с сервером. и будет: с клиентом симметричное шифрование по одному ключу, а с сервером - по другому. мы что-то упускаем.

  • @hunter-km1tn

    @hunter-km1tn

    6 күн бұрын

    @@manOfPlanetEarth вроде разобрался, но уже забыл. Вроде где-то среди комментариев оставлял ответ.

  • @manOfPlanetEarth

    @manOfPlanetEarth

    6 күн бұрын

    @@hunter-km1tn посмотрю остальные комментарии) еще не все посмотрел. скажи:) как у тебя сложилась судьба знаний из этого видео курса по сетям?) пригодилось для собеса/работы или просто для себя изучал?

  • @MrEmityushkin
    @MrEmityushkin2 жыл бұрын

    +Plus

  • @hunter-km1tn
    @hunter-km1tn2 жыл бұрын

    Жаль, что к предыдущему видео закрыты комментарии. Почитать бы, что к чему, т.к. тема про установку соединения в видео не до конца освещена. Например, не совсем понятно, в каких вычислениях используются client_random и server_random, только ясно, что они защищают от повторной передачи злоумышленником клиенту заранее перехваченных зашифрованных настоящим сервером сообщений. Про динамический диффи-хелман не рассказано, потому как в нём ещё принимает участие закрытый ключ сертификата. Также ошибочно было сказано про то, что клиент может быть уверен в том, что подключился к тому серверу, к которому хочет, сразу же после проверки сертификата. На самом деле, клиент может быть в этом убежден только после того, как проверит зашифрованное сервером сообщение FINISHED. Тема установки соединения на самом деле сложная, до сих пор не могу до конца запомнить, как всё таки на самом деле происходит установка соединения, постоянно забываю.

  • @hunter-km1tn

    @hunter-km1tn

    2 жыл бұрын

    Вот, что нашёл в одной из статье (ещё пол года назад): "Чтобы провести аутентификацию, сервер берёт случайные числа клиента (client_random) и сервера (server_random), а также параметр DH, который будет использоваться для вычисления сеансового ключа, и шифрует их с помощью своего закрытого ключа. Результат будет выполнять роль цифровой подписи: клиент использует открытый ключ для проверки подписи и того, что сервер является законным владельцем пары ключей, и ответит своим собственным параметром DH." Под параметром DH имеется в виду тот параметр, который был вычислен по формуле g^k mod p, где k - простое секретное число сервера/клиента. На видео они называются, как Yc (вычислен клиентом) и Ys (вычислен сервером). Чтобы убедить клиента, что параметр Ys вычислен владельцем сертификата, а не мошенником по середине, он шифрует его с помощью закрытого ключа, тем самым образуя цифровую подпись, которую позже клиент проверяет открытым ключом сертификата. Эта цифровая подпись добавляется к сообщению ServerKeyExchange. Также выше было написано, что помимо параметра DH были зашифрованы client_random и server_random. Возможно это для того, чтобы данный параметр был привязан к текущей сессии и его нельзя было использовать в другой сессии, т.е. чтобы мошенник не смог повторно выслать клиенту перехваченный параметр DH.

  • @sergey_rozhkov

    @sergey_rozhkov

    11 ай бұрын

    @@hunter-km1tn Спасибо за разъяснение.)

  • @kratorr
    @kratorr3 жыл бұрын

    А где хранится эти ticket? И на сервере и клиенте , можно ли посмотреть какие есть тикеты в системе

  • @user-bn2zi6vq2h

    @user-bn2zi6vq2h

    2 жыл бұрын

    такой же вопрос

  • @user-zo9nt9fl6o
    @user-zo9nt9fl6o4 жыл бұрын

    Андрюш помоги, у меня гугл ак ограниченный. Знакомый дал, все привязки снял, все равно коды на его тел идут. Не знаю к кому обратиться, и в гугл некуда писать😐

  • @star_killer121
    @star_killer121 Жыл бұрын

    Я пинганул твой сайт через консоль, было 4 попытки и 4 раза превышено время ожидания, ты что поменял IP?

Келесі