Анализируем протокол TLS в Wireshark | Защищенные сетевые протоколы

preview_player
Показать описание

00:00 - Установка фильтра TLS в Wireshark
00:25 - Определение IP-адреса сайта по DNS имени для фильтра в Wireshark
01:05 - Протокол TLS в Wireshark
01:39 - Инкапсуляция TLS в TCP и IP.
01:52 - Протокол записей в TLS (Record Protocol)
02:14 - Протокол установки соединения в TLS (Handshake Protocol)
02:46 - Наборы шифров TLS (TLS Cipher Suite)
06:34 - Сертификаты в TLS
08:40 - Обмен ключами в TLS
10:38 - Завершение установки соединения
11:14 - Расширение протокола TLS для возобновления сессии с помощью Session Ticket
12:08 - Передача зашифрованных данных в TLS (Application Data Protocol)
12:43 - Разрыв соединения в TLS
13:04 - Восстановление сессии в TLS
15:33 - Заключение

Добавляйтесь в друзья в социальных сетях:

Рекомендации по теме
Комментарии
Автор

Да, очень интересная тема. Давно хотел в этом разобраться, но как-то до книг не добраться. Ваши видео - то, что надо. Спасибо!!!

НиколайКоротков-ъс
Автор

Огромное спасибо! 🥳
Здоровья и счастья вам и вашей семье 🤝🏻

trek
Автор

Спасибо за проделанную работу. Очень полезно! Ждем ещё

esofonov
Автор

Огромное спасибо, ваши видео лучшие! Сразу все понятно!

BratPirat-vk
Автор

Огромное спасибо! Очень классно, просто и доходчиво. А самое важное с кучей деталей!

LehixV
Автор

О спасибо! Как раз есть задачка о неудачном соединению с сайтом...

ВалерийЧирков-еч
Автор

это самое подробное объяснение по TLS на русском. Я удивлен, почему так мало лайков...

vadimkot
Автор

Не увидел, чтобы в ServerKeyExchange передавались параметры g и p. Также, странно, что и клиент и сервер каждый раз отправляют друг другу новые client_random и server_random, даже при возобновлении сессии, и поэтому не понятно, по какому параметру сервер определяет, что нужно возобновить сессию. Клиент также каждый раз отправляет разный SessionID. Предполагаю, что клиент и сервер после установки защищенного соединения договариваются о новых client_random, и sessionID, которые клиент сможет использовать при возобновлении сессии.

hunter-speexz
Автор

Когда планируются следующие видео по расшифровки? PS. Огромное спасибо, материал то что нужно!

yuriikovalenko
Автор

В таймлайне 08:35 рассматривается сообщение с сертификатом и в частности данные сертификата Let'sEncrypt. Там есть поля
= sha256WithRSAEncryption
rsaEncryption
Правильно я понимаю, что 1е значение показывает алгоритм подписи (sha+rsa) текущего сертификата корневым сертификатом?
А второе значение показывает, каким алгоритмом сгенерирован публичный ключ?
Спасибо!

ВиталийМосин-фк
Автор

так вы из урфу, сколько раз был там, никогда не видел) слишком большой университет!

Напутикреологии
Автор

в прошлом видео вы говорили что сервер передаёт Session ID по которому потом и восстанавливается соединение, но во первых, Session ID передаёт клиент почему-то, а так же восстановление сессии идёт через ticked я думал что id сессии и определяет саму сессию. или я ошибаюсь?

МусаХаниев-гл
Автор

4:49 получается, атакующий может немного упростить себе задачу, изменив этот запрос, оставив в нем только слабые методы шифрования?

Человек-мнд
Автор

Жаль, что к предыдущему видео закрыты комментарии. Почитать бы, что к чему, т.к. тема про установку соединения в видео не до конца освещена. Например, не совсем понятно, в каких вычислениях используются client_random и server_random, только ясно, что они защищают от повторной передачи злоумышленником клиенту заранее перехваченных зашифрованных настоящим сервером сообщений. Про динамический диффи-хелман не рассказано, потому как в нём ещё принимает участие закрытый ключ сертификата. Также ошибочно было сказано про то, что клиент может быть уверен в том, что подключился к тому серверу, к которому хочет, сразу же после проверки сертификата. На самом деле, клиент может быть в этом убежден только после того, как проверит зашифрованное сервером сообщение FINISHED.
Тема установки соединения на самом деле сложная, до сих пор не могу до конца запомнить, как всё таки на самом деле происходит установка соединения, постоянно забываю.

hunter-speexz
Автор

Спасибо за ваше видео, скажите пожалуйста я начал курс тестировщика на какие видео уроки мне особенно стоит обратить внимание как тестировщик.

baronbaronov
Автор

Здравствуйте. Спасибо большое за видео. Возник вопрос: "Как динамический Диффи-Хелман обеспечивает защиту от человека по середине, ведь если я правильно понял, то обмен ключами в этом случае вроде никак не зависит от того, что прописано в сертификате?" Злоумышленник может отправить клиенту настоящий сертификат сервера и обменяться с ним ключами на основе динамического Диффи-Хелмана, но при этом клиент будет думать, что обменялся ключами с настоящим сервером.

hunter-speexz
Автор

Андрюш помоги, у меня гугл ак ограниченный. Знакомый дал, все привязки снял, все равно коды на его тел идут. Не знаю к кому обратиться, и в гугл некуда писать😐

ComodoDragon-ib
Автор

Добрый день. Спасибо за контент.
На каких фреймврках и технологиях работает сервер?

ЮрийБучин-дф
Автор

А где хранится эти ticket? И на сервере и клиенте, можно ли посмотреть какие есть тикеты в системе

kratorr
Автор

Я пинганул твой сайт через консоль, было 4 попытки и 4 раза превышено время ожидания, ты что поменял IP?

star_killer