Wpis z mikrobloga

Mam pytanie odnośnie #informatyka #bezpieczenstwo #https #szyfrowanie

Otóż z tego co wiem, połączenie klient-serwer może być szyfrowane, możemy to poznać po https w adresie.

Obejrzałem pare filmików na ten temat, wszędzie tam mówią tylko tyle (przynajmniej tak zrozumiałem), że każda domena musi mieć certyfikat, który przeglądarka otrzymuje od zaufanego źródła. Ale mam kilka pytań, które mnie nurtują :)

Po 1: dlaczego nie można podszyć się pod to "zaufane źródło"? I sfałszować certyfikat? Skąd przeglądarka wie, że to co otrzymuje jest faktycznie tym, za co się podaje?

Po 2: dane z formularzy (np logowania) są podobno szyfrowane. Skąd przeglądarka zna szyfr? Wiem, że jest takie coś jak klucz publiczny, no ale skoro jest publiczny to wszyscy go znają, czyli teoretycznie można te dane odkodować.

Po 3: czy faktycznie https gwarantuje, że strona jest tym za co się podaje? Co atakujący musiałby zrobić, żeby podstawić mi sfałszowaną stronę i jednocześnie żeby przeglądarka wyświetlała https i "kłódkę"?
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Pietrek558: Wszystkie pytania wiążą się z kryptografią asymetryczną.

Ogólnie to działa tak, że szyfrowane dane może wysłać na serwer każdy (dzięki kluczowi publicznemu), ale odszyfrować je może tylko i wyłącznie ten jeden właściwy serwer, który ma klucz prywatny.

Podobnie jest z certyfikatami. Każdy może odszyfrować taki certyfikat, ale tylko wystawca może go podpisać. Ogólnie jest kliku wystawców dodanych "na sztywno", a dalej już leci tak że centrum A wystawia certyfikat
  • Odpowiedz
@Pietrek558:

1. Ponieważ certyfikaty zaufanych źródeł są zwykle rozprowadzane razem z przeglądarką.

2. W tym wypadku klucz publiczny jest używany do szyfrowania, a do deszyfrowania jest używany klucz prywatny. Gwarantuje to, że tylko adresat wiadomości pozna jej treść.

3. Tak, ponieważ certyfikaty ułożone są w "łańcuch" - to "zaufane źródło" na samej górze może gwarantować autentyczność innych.
  • Odpowiedz
@Pietrek558:

Ad. 1

Przeglądarka ma kilka(dziesiąt) zaufanych wystawców certyfikatów. Reszta nie pojawi Ci się jako ładna zielona ikonka. Ale ogólnie bazuje to na niejakim zaufaniu - przeglądarki ufają CA, Ty ufasz CA, więc klucz wystawiony przez CA jest
  • Odpowiedz
@Zuowieszczy: @zakowskijan72: @11mariom:

Niedawno na niebezpieczniku była nagonka na któregoś z dostawców maili (O2 i chyba wp), że nie szyfrują danych podczas korzystania z poczty w przeglądarce. Czyli haker mógłby zobaczyć treść maili które przeglądamy.

Z linka który podrzucił @11mariom wynika, że serwer przed wysłaniem
  • Odpowiedz
@Pietrek558: Kolego, ale kryptografia asymetryczna na tym polega właśnie, że jak zaszyfrujesz kluczem publicznym - to odszyfrujesz jedynie kluczem prywatnym. Nie odszyfrujesz jej kluczem publicznym.

Skąd więc ten hejt na wp i o2?


No przecież sam napisałeś:

(O2 i chyba wp), że nie szyfrują danych
  • Odpowiedz