IT Sicherheit #14 - X.509-Zertifikate und Zertifizierungsstellen

preview_player
Показать описание
In diesem Tutorial schauen wir uns grob an, was Certificate Authorities sind.

* *Meine Website mit allen anderen Kanälen und Newsletter* *:

_Discord:_

_Unterstützt mich - Danke!:_
Рекомендации по теме
Комментарии
Автор

auch nach 6 Jahren noch klausurrelevanter Stoff in geil erklärt... Danke dafür :)

jaydi
Автор

Wow, du hast mir weiter geholfen, danke dir Morpheus^^

seppneimusser
Автор

Wenn das im digitalen möglich wäre, wären wir alle im Arsch xD

KingJendrik
Автор

Wenn da steht: Netzwerk wird möglicherweise überwacht.
Und da steht dass ich ein ca Zertifizierungsbefugnis installiert habe, ist das gut? Bzw bekomm ich das auch weg?

davidulrich
Автор

Könnte man sich theoretisch zwischen CA und Nutzer schalten oder ist des der public key vom CA auf den PCs vorgespeichert vorgespeichert?

basti
Автор

Wiedermal ein geiles video ;) Hab aber eines noch nicht ganz verstanden. Ist der private Key den der Server zum verschlüsseln der Signatur verwendet der gleiche wie der Key, den er zum entschlüsseln der Nachrichten verwendet oder hat er jeweils zwei private und public keys? Sind die gleichen oder habe ich da was falsch verstanden :)

MrDonut
Автор

Bei der Geschwindigkeit (Trotzdem super gutes Video) ich unterschreibe mit meinem Private key und bestätige das mit dem Public key? und beides sende ich an die CA die bestätigen dass das echt ist? Für x509 Zertifikate nur für Webseitenbesitzer?Soviele Fragen-Danke fürs Lesen

onlinebestellen
Автор

Danke wie immer super erklärt. Kannst mal erklären wie man mit einem SSL-Proxy die Verschlüsselung im Lan entschlüsseln kann?

florian
Автор

Häh? Wenn ich mit dem private key unterschreibe kennt den doch dann jeder (?). Ich dachte, der soll immer geheim bleiben?

sokratess
Автор

Warum benötigt der Server 2 public/private key Paare? Wenn der Server dem Client einen public key sendet, welcher zu dem durch die CA ausgestellten und unterschriebenen Zertifikat gehört, kann der Client diesen public key doch direkt benutzen um dem Server einen verschlüsselten symetrischen key zu schicken. Worin liegt der Vorteil ein weiteres key paar dazwischen zu hängen, welches der Server selbst unterschreibt?

tobiasrink
Автор

Kann man nicht einfach die Signatur kopieren?

davee.
Автор

Lohnt es sich eigentlich noch assembler zu können ?

Humanduck
Автор

wäre es nicht möglich die Digitale Signatur mit einem Algorithmus in die (ebenfalls verschlüsselte) nachricht einzubinden?
dh wenn der man in the middle die nachricht verändert, dass dann automatisch die digitale Signatur "zerstört wird" und somit die Nachricht abgefangen wird?

oder hab ich was im video falsch verstanden?

gabriellugmayr
Автор

Grüße gehen raus an Tobaco und Johannes

lucaachsenick
Автор

Da steig ich schon aus, wenn ein offentlicher Schlüssel mit einem privaten Schlüssel signiert wird, wobei man wieder einen öffentlichen Schlüssel braucht um den privaten für echt zu halten. das verstehe wer will. Wenn man schon mit dem Thema zu tun hatte, dann erschließt sich einem die Logic. Ich bin nach 2:00 Minuten eher verwirrt als aufgeklärt gewesen, Schade, .

stephanfrank
Автор

Was sind neben UB eigentlich deine Quellen?

thomasmartin
Автор

Heute haben wir mit den Praktikanten WannaCry, Petya und Jigsaw auf die Rechner installiert xD

danieldaschle
Автор

Was ich nie verstanden habe und auch nie verstehen werde ist der Hype um https im privaten Umfeld.

"Das bin ich, das sind meine Katzen, das ist mein Hund, das ist mein Papagei. Ich trinke am Liebsten Cola und esse am Liebsten halbe Hähnchen - möglichst mit viel viel Pommes. Ach und so ganz nebenbei schreibe ich auch noch Gedichte und Songs."

Wo und warum bitte macht bei solchen Seiten https Sinn??

saschavloggt
Автор

Inhaltlich scheinbar ganz gut, aber etwas ruhiger und langsamer gesprochen wäre noch besser.

fauny
Автор

Die Erklärung der Theorie war in diesem Video leider grauenvoll. Praxis war gut.

updatedotexe