Wpis z mikrobloga

@mansfeld: po

SSL do odszyfrowania danych wymaga uwierzytelnienia


Przestalem czytac. Co za bzdura... Dane ktore zostaly zaszyfrowane kluczem publicznym sa odszyfrowywane kluczem prywatnym. Uwierzytelnienie nastepuje przez porownanie informacji o wystawcy z certyfikatu przedstawionego przez strone z lista zaufanych wystawcow.

Edit: Ilosc bzdur sugeruje ze autor nie ma zielonego pojecia o czym pisze.
  • Odpowiedz
@mansfeld: Snort to przede wszystkim IDS/IPS. Wymienianie go w takim kontekście jak zrobił to autor to trochę jak w tym zdaniu:

Podwożenie dzieci do szkoły możliwe jest za pomocą pojazdów, czyli urządzeń służących do transportowania ludzi – jednym z takich urządzeń jest np czołg.


Od przechwytywania ruchu jest tcpdump cz wireshark. Kolejny
  • Odpowiedz
@maniac777: Dzięki wielkie poprawię te rzeczy i podmienię tego Snorta. O integralności napisałem automatycznie z głowy. Chciałbym mieć twoją wiedzę, za dwa tygodnie mam egzaminy z bezpieczeństwa, stąd pomysł na stworzenie artykułów ;) nie że się lansuję na eksperta.
  • Odpowiedz
@mansfeld: Spoko, pisząc uczysz się. Przed napisaniem powinieneś też więcej rzeczy sprawdzić zamiast pisać z głowy. Przykład pomyłki innego kalibru:

Kiedy to my wysyłamy np. dane z formularza to sytuacja jest odwrotna. Nasza przeglądarka pobiera klucz publiczny serwera


Klucz publiczny (RSA) jest podany w certyfikacie i wymiana kluczy jest częścią negocjacji połączenia TLS. Ale współcześnie w TLS kluczy jest więcej. Oprócz asymetrycznego RSA jest jeszcze symetryczny AES gdzie symetryczne klucze wymieniane są za pomocą algorytmu Daffiego-Hellmana. Innymi słowy nie ważne kto co przesyła. Klucze są wymieniane zawsze na starcie połączenia. Po wymianie i uzgodnieniu kluczy i algorytmów obie strony mają komplet danych i mogą tak przesyłać jak i odbierać
  • Odpowiedz