Wie funktioniert TLS? |

Поділитися
Вставка
  • Опубліковано 10 гру 2024

КОМЕНТАРІ • 142

  • @blark4711
    @blark4711 3 роки тому +81

    ich weiß nicht wie oft ich schon Erklärungen zum TLS Handshake gesehen habe, aber deine war definitiv die beste und verständlichste. Top!

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 роки тому +2

      Wow, dankeschön :)

    • @sargosa509
      @sargosa509 3 роки тому +4

      @@Florian.Dalwigk alle anderen erklärungen waren SYNlos

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 роки тому +4

      SYNlos ... 😆

    • @sargosa509
      @sargosa509 3 роки тому

      @@Florian.Dalwigk Informatikerhumor. War der Knaller während der Ausbildung :)

    • @Micha-m9k
      @Micha-m9k 2 роки тому

      Also ich hab nur Bahnhof verstanden... :D

  • @Oliver-fy3oj
    @Oliver-fy3oj 3 роки тому +3

    Dieses Video hätte ich vor zwei Jahren zur Vorbereitung einer Infomatik Klausur gebraucht. Jetzt musste ich feststellen, dass ich schon wieder einiges vergessan haben. Danke für die Möglichkeit das ganze nocheinmal zu wiederholen

  • @johannes.hoellwerth
    @johannes.hoellwerth 3 роки тому +14

    Ui, neues video perfekt für mein Internet Referat :D

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 роки тому +3

      Top, viel Erfolg :) TLS ist sehr wichtig für die sichere Kommunikation zwischen Clients und Servern!

  • @LioBioBoom
    @LioBioBoom 3 роки тому +2

    Top Qualität. Kurz und bündelig auf den Punkt gebracht. Danke

  • @ssmvke
    @ssmvke Рік тому +1

    Deine Videos bringen mich hier noch vor den Abschlussprüfungen über die runden!! Super Videos!

  • @rawnetworks
    @rawnetworks 3 роки тому +3

    Danke für die Info und für das gute tutorial! 😄👍
    Ich finde den Aufbau deines Videos sehr gut was man auch zugleich sehr gut versteht.
    Top! ✅

  • @carlfels2571
    @carlfels2571 3 роки тому +1

    Hybride Verschlüsselung an einem praktischen Beispiel
    Du bist echt klasse :)

  • @graupa
    @graupa 6 місяців тому

    Wirklich super erklärt und gesprochen. Vor allem zum Schluss der Bezug zur asymmetrischen/symmetrischen Verschlüsselung. Top.

  • @NameWurdeVon_ChatGPT_generiert
    @NameWurdeVon_ChatGPT_generiert 5 місяців тому

    Top erklärt und im Unterschied zu vielen anderen Erläuterungen 100 % richtig und ohne wesentliche Teile wegzulassen. 🗝 😊

  • @lapisfee
    @lapisfee 15 днів тому

    Vielen Dank, super erklärt und sehr hilfreich!

  • @Kataahri
    @Kataahri 3 роки тому +2

    Deine Videos sind sehr gut und verständlich :)
    Danke dir

  • @muluman88
    @muluman88 2 роки тому +3

    Kleine Anmerkungen: Der gezeigte Handshake ist TLS 1.2, Client Zertifikat an den Server zu schicken ist nicht Pflicht, haben die meisten Leute ja eh nicht. In TLS 1.3 gibt es wegen Forwards Secrecy keinen RSA Key Exchange mehr, nur Diffie Hellmann und es reicht ein "Roundtrip", weil wegen der reduzierten Key Exchange Möglichkeiten der Client beim Verbindungsaufbau schon raten kann, welches Verfahren verwendet wird und das nicht ausgehandelt werden muss.

  • @jumpro5905
    @jumpro5905 3 роки тому +2

    Sehr informatives Video, danke!

  • @michailigolkin6022
    @michailigolkin6022 7 місяців тому

    1 Stunde vor Abschlussprüfung danke dir loo

  • @tobiasgobke3720
    @tobiasgobke3720 Рік тому

    Auf der Arbeit haben wir gerade ein Problem mit diesem Thema weil alte Skripte plötzlich nicht mehr auf Webseiten-Inhalte zugreifen können... total nervig, durch die Anhebung der TSL Version bricht quasi eine Tool-Kette in sich zusammen xD Danke für das Video, es hat mir sehr geholfen besser zu verstehen, wofür das Ganze gut ist. Auch der kleine Abriss der Historie am Anfang: sehr gut 👍

  • @The_Gladiator1991
    @The_Gladiator1991 10 годин тому

    Danke, sehr gut erklärt :))

  • @annegenehm9611
    @annegenehm9611 3 роки тому

    OH MEIN GOTT- ich hab es endlich verstanden!!! 🙏🙏🙏

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 роки тому

      Ausgezeichnet!

    • @annegenehm9611
      @annegenehm9611 3 роки тому

      @@Florian.Dalwigk Danke für das Video und die anschauliche Darstellung! Am Dienstag schreibe ich eine Klausur darüber

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 роки тому

      Viel Erfolg!

  • @tunfisch96
    @tunfisch96 3 роки тому +1

    Das war ja sehr gut Verständlich erklärt.

  • @iambonmucho
    @iambonmucho 3 роки тому

    Sehr gutes und detailliertes Video! :)

  • @dermueller
    @dermueller 2 роки тому +4

    Top Video
    Welches Programm verwendest du zum animieren? Oder möchtest du das nicht beantworten?

  • @margaritanikolova6624
    @margaritanikolova6624 2 роки тому

    Vielen Dank für die top Erklärung ❤

  • @tanjirokamado828
    @tanjirokamado828 2 роки тому

    Richtig gut, danke dir!

  • @MiauRizius
    @MiauRizius 3 роки тому

    Sehr gut erklärt. War interessant

  • @legohistory
    @legohistory 3 роки тому +4

    Nice, perfekt für meine IT-Sicherheit Klausur :D

  • @adridoesthings2695
    @adridoesthings2695 3 роки тому

    Danke, schönes Video!
    Würde mir übrigens mal ein Video über OAuth und dessen Funktionalität freuen.

  • @seppneimusser5723
    @seppneimusser5723 2 роки тому +1

    Wow°° Danke....

  • @jonathanschneider580
    @jonathanschneider580 2 роки тому +1

    Hallo Florian,
    Du sagst in Minute 5:20, dass der Client den Hash-Wert mit seinem privaten Schlüssel verschlüsselt und der Server mit dem öffentlichen Schlüssel des Clients die Nachricht entschlüsselt. Sollte der Client die Nachricht nicht mit dem öffentlichen Schlüssel des Servers verschlüsseln, dass dieser sie mit seinem privaten Schlüssel entschlüsseln kann, wie im Schritt zuvor?

  • @rse3609
    @rse3609 3 роки тому

    Sehr hilfreich 👍

  • @peterfelo4853
    @peterfelo4853 9 місяців тому

    klasse!

  • @ceres11
    @ceres11 3 роки тому +1

    3:45 was sind diese Zertifikate, woher kommen die und was ist diese CA-Kette?

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 роки тому +2

      Dazu folgt noch ein Video. In der Zwischenzeit: de.wikipedia.org/wiki/Zertifizierungsstelle

  • @im1random263
    @im1random263 3 роки тому

    Ein Video über die Funktionsweise von TPM Modulen wäre ganz interessant :D

  • @apt-get_security
    @apt-get_security 9 місяців тому

    ich habe hier mal eine Frage zu 04:28 : Die Public Keys wurden ja unverschlüsselt ausgetauscht. D.h. jeder, der den Datenverkehr mitschneidet, verfügt auch über die beiden Public Keys (vom Client + Server). Wäre es dann nicht auch möglich dieses Pre-Master Secret mit dem Public Key des Servers zu entschlüsseln und somit auch die komplette nachfolgende Kommunikation? Oder habe ich hier etwas falsch verstanden?

    • @Florian.Dalwigk
      @Florian.Dalwigk  9 місяців тому

      Dafür ist der private Schlüssel erforderlich

  • @eisbar2polar246
    @eisbar2polar246 Рік тому

    Innteresant

  • @DerBoss-hr3ts
    @DerBoss-hr3ts 8 місяців тому

    Hi, ich hoffe du antwortes, hab in 2 Wochen meine Fisi Abschlussprüfung. 5:43
    Hier sagst du, dass die ein Master Secret berechnen. Wie wird sichergestellt, dass beide das richtige haben? Wird da einfach offen drüber "gequatscht" weils ja eh bereits verschlüsselt ist oder gibts da noch einen zwischenschritt? Stehe da etwas aufm Schlauch

    • @xdlp9138
      @xdlp9138 7 місяців тому

      viel glück dir mein bester habe die Prüfung auch in zwei Wochen

  • @olis936
    @olis936 2 роки тому

    Wiedermal ein klasse Video, vielen Dank für die Mühe und die tollen Erklärungen!
    Ich habe allerdings noch eine Frage zum Client-Zertifikat.
    Nachdem ich in den Kommentaren gelesen habe, dass TLS1.3 keine Pflicht birgt ein Clinet-Zertifikat zu senden und ich mir das Video zu digitalen Signaturen angesehen habe, frage ich mich:
    1. Wo finde ich "mein" Client-Zertifikat im Computer (auch wenn ich selbst keine erstellt habe)? Und erstellte der Compuer selbst ein "Standard-Zertifikat"?
    2. Wie kann der Server ohne ein Client-Zertifikat die Authentizität der Nachrichten gewährleisten?
    Vielen Dank schon mal!

  • @LaurynMarkMusik
    @LaurynMarkMusik 3 роки тому

    Wird es ein Video über die einzelnen Referenzmodelle geben?

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 роки тому

      Zu dem OSI und dem Internet-Schichtenmodell? ua-cam.com/video/ElDZMmcEi7w/v-deo.html

  • @devnull6938
    @devnull6938 3 роки тому +1

    Toll erklärt. Wie ist deine Meinung zu SSL Interception? Positiv für Zwei-Scanner-Strategie oder negativ aufgrund der Verletzung von TLS. Das würde mich sehr interessieren. Danke.

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 роки тому +1

      Danke dir! Dazu werde ich ein eigenes Video machen!

    • @devnull6938
      @devnull6938 3 роки тому

      @@Florian.Dalwigk Top. Ich freue mich schon darauf aus aktuellem Anlass.

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 роки тому +1

      Wird aber noch ein bisschen dauern :)

  • @GodOfChaos_HeXa
    @GodOfChaos_HeXa 2 роки тому

    Warum verschlüsselt der Client den Hash eigentlich mit seinem privaten schlüssel und nicht dem öffentlichen vom server 4:58

  • @MrHelpStation
    @MrHelpStation 2 роки тому

    Kann man die Grafik bei 6:32 irgendwo herunterladen? Ich hätte die gerne für meine Unterlagen. Super Video.

  • @berndczech1554
    @berndczech1554 2 роки тому

    Kann mir jemand einen link zu dem in 0:06 erwähnten video geben?

    • @Florian.Dalwigk
      @Florian.Dalwigk  2 роки тому +1

      Das Video gibt es nicht mehr auf UA-cam. Es ist aber eines der Videos, das ich im Rahmen meiner HACKcember Challenges veröffentlicht habe. Ich glaube bei Challenge 3.

  • @nils7310
    @nils7310 Рік тому

    gibt es einen bestimmten Grund, warum der Austausch der Zertifikate in zwei unterschiedlichen Phasen stattfindet?

  • @jaleeljanen404
    @jaleeljanen404 2 роки тому

    Ich habe leider noch nicht ganz verstanden was es mit dem Hashwert in Phase 3 auf sich hat. Werden die gesamten Informationen ab Phase 1 von einer
    dritten Person abgefangen, stehen dem Angreifer nach deiner Erkärung doch ebenfalls alle benötigten Informationen zum errechnen des Hashwerts zur Verfügung?

    • @Florian.Dalwigk
      @Florian.Dalwigk  2 роки тому

      Die Verschlüsselung erfolgt hier asymmetrisch.

  • @jonathan_mueller
    @jonathan_mueller 3 роки тому

    Wieso steht denn "experimentell" bei TLS 1.3 in den Windows Interneteigenschaften? Ich dachte es ist empfehlenswert, die neuste Version zu verwenden?

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 роки тому +2

      Das liegt daran, dass es das Protokoll erst seit 2018 gibt. Es ist jedenfalls sicherer als 1.0 und 1.1. Es wird auch nicht überall angeboten, 1.2 schon, deshalb sollte 1.2 auf jeden Fall aktiviert sein.

  • @max35462
    @max35462 3 роки тому

    Wenn ein Angreifer die Nachrichten in Phase 1&2 mitliest, könnte er doch auch den späteren Datenverkehr einsehen oder nicht?

    • @mevideym
      @mevideym 3 роки тому +1

      Nein, da das Pre-Master-Secret, hier z.B. mit RSA verschlüsselt wird, also asymmetrisch, nur der Server kann es wieder mit dem zum public key, welchen er versendet hat, gehörenden private key wieder entschlüsseln. Dazu kommt noch, dass der public key vom Server zertifiziert wird, das verhindert man-in-the-middle Angriffe, da der Angreifer seinen public-key nicht als zum gewünschten Server gehörig zertifizieren kann

  • @HowToLinux
    @HowToLinux 3 роки тому

    wie checke ich tls unterstützung auf linux ab?

  • @annes618
    @annes618 3 роки тому

    ... vielen Dank das die
    englischen Fachbegriffe hier kurz ins Deutsche übersetzt werden - das ist selten !

  • @0xPr3d4T0r
    @0xPr3d4T0r 2 роки тому

    👍

  • @MNFire-b3i
    @MNFire-b3i 3 роки тому

    Kann es sein, dass du das Video 0:10 entfernt hast :D?

  • @dennishmn5836
    @dennishmn5836 3 роки тому

    Vielleicht habe ich das nicht ganz verstanden, aber heißt das nicht, dass man als Hacker trotzdem alle Server Anfragen und Netzwerkaktivitäten aufnehmen kann und so den gesamten Prozess imitieren kann, um den Schlüssel zu erhalten?

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 роки тому

      Wie soll das deiner Ansicht nach funktionieren? Dafür sind doch das Pre-Master-Secret und dir Hashbildung da.

  • @janr6657
    @janr6657 3 роки тому

    Danke für das Video! Aber die Windows Internetoptionen sind doch nur interessant, wenn man den alten Internet Explorer nutzt, der sowieso End of Life ist? Denn, sowohl beim neuen Chromium Edge als auch bei Firefox & Google Chrome, werden diese Einstellungen browserbasiert vorgenommen statt über die Internetoptionen. Diese sind nur relevant beim IE, dem alten Edge und teileweise für Anwendungen, die so etwas benötigen.

  • @Mamakinder1975
    @Mamakinder1975 9 місяців тому

    Geht es nur per PC ? Weil ich besitze keinen und habe nur Mobile Internet ! Es zeigt mir aber im Wahts app , meine Freunde sind aber nicht zu sehen in wahts app oder es geht garnicht auf mein wahts app ! Kann sein das jemand mein handy gehackt hatte ? Gruß Petra

  • @gronkhyw
    @gronkhyw 3 роки тому

    Und die Zufallszahl ist nur für den hash notwendig?

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 роки тому +1

      Welche Zufallszahl genau? Es werden mehrere generiert. Für den Hash sind alle bis dahin ausgetauscht Nachrichten relevant.

  • @Tri-Technology
    @Tri-Technology 3 роки тому

    Warum bietet ein Router z.B. eine Fritzbox kein TLS an? Theoretisch müsste das doch genau so gehen, sonst kann doch quasi jeder in meinem internen Netzwerk den Handshake abgreifen, oder verstehe ich das falsch?

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 роки тому

      www.tutonaut.de/dns-over-tls-in-der-fritzbox-aktivieren-und-sicherer-surfen/

  • @terosnikio2207
    @terosnikio2207 3 роки тому

    Sollten Sirver und Clienten die 1.3 Version in Deutschland unterstützen?

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 роки тому

      Meinst du, ob sie das SOLLTEN im Sinne von sie "müssen" es oder SOLLTEN im Sinne von "wäre gut, wenn, weil sie es aktuell nicht tun"?

    • @terosnikio2207
      @terosnikio2207 3 роки тому

      @@Florian.Dalwigk Hinter der Version 1.3 habe ich ein→ (experimentel) gesehen.
      Ich bin auf dem Stand: In der Zeitschrift 3/2019 gibt es eine Artikel auf der Seite 19.
      Im Übertragenen Sinne: legale Hacker ähnliche Instanzen können bei 1'3 keine Nachschlüssel erlauben.
      {Es ist so endlig wie bei bundes troojaneer}
      Es würden Überwaachung möcchkeiten genommen...
      (Ich habe mich sehr kritisch ausgedrückt. )
      Meine Frage bezieht sich mehr darauf, ob man sie die Einstellung aktiviert sollte oder nicht?

  • @GorDOfficial
    @GorDOfficial 3 роки тому

    Hast du nen Discord Server?

  • @EDV-Bentivegna
    @EDV-Bentivegna 3 роки тому

    Hey, kannst du mal ein Video zu PPoE machen? Es würde mich sehr interessieren ☺️

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 роки тому

      Mal schauen. Aktuell ist dazu noch nichts geplant.

    • @EDV-Bentivegna
      @EDV-Bentivegna 3 роки тому

      @@Florian.Dalwigk Danke sehr! :) (Ich meine natürlich PPPoE, der Fehler ist mir gerade aufgefallen :D)

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 роки тому

      Ja, ist mir aufgefallen. Es ist trotzdem noch nichts dahingehend geplant. ;)

  • @Hummr01
    @Hummr01 3 роки тому

    Bin mir nicht sicher hat sich der Sound verändert oder liegt es daran, dass ich es ausnahmsweise am Rechner schaue ? xD

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 роки тому

      Es haben irgendwie mehrere geschrieben, dass sich der Ton verändert hat. Ich habe aber irgendwie nichts geändert :D

  • @philskz
    @philskz 3 роки тому

    "Hyper Text Transfer Protocol over Transport Layer Security"

  • @livingcodex9878
    @livingcodex9878 3 роки тому +1

    Deine Stimme klingt heute ja ganz anders (positiv), oder bilde ich mir das nur ein? :P

  • @kissenklauer7011
    @kissenklauer7011 Рік тому

    diesen (mit privatem Key) verschlüsselten Hash nennt man auch elektronische Signatur und er stellt die beiden Schutzziele Daten-Authentizität und -Integrität sicher, richtig?

    • @Florian.Dalwigk
      @Florian.Dalwigk  Рік тому

      Siehe dazu mein Video zu digitalen Signaturen

    • @kissenklauer7011
      @kissenklauer7011 Рік тому

      @@Florian.Dalwigk ach du hast da sogar ein extra Video zu gemacht 🙂

    • @Florian.Dalwigk
      @Florian.Dalwigk  Рік тому +1

      @kissenklauer7011 na logisch ;) Einfach mal in der Kanalsuche "digitale Signaturen" eingeben.

  • @DnalorGames
    @DnalorGames 3 роки тому

    Ich vermisse meine IT-Lehre... xD

  • @mathiasm8989
    @mathiasm8989 10 місяців тому +1

    Hallo Florian, danke für die super Erklärung. Endlich habe ich verstanden wie TLS funktioniert. Eine Frage habe ich dennoch. Warum wird der Hash Wert in Phase 3 der an den Server gesendet wird, nicht mit den öffentlichen Schlüssel des Servers verschlüsselt und dann an den Server gesendet sondert mit den privaten Schlüssel des Clients? Wenn der Server mit den öffentlichen Schlüssel des Clients den Hash Wert entschlüsseln kann, kann doch jeder den Hash Wert entschlüsseln, da der öffentliche Schlüssel vom Client davor unverschlüsselt kommuniziert wurde. Ich bin mir aber auch nicht sicher, ob ich nicht doch was falsch verstanden habe.

  • @dexmo0075
    @dexmo0075 3 роки тому

    Hast du wirklich den Internet Explorer aufgemacht? 😂

  • @yojo6724
    @yojo6724 3 роки тому

    Das Video hätte ich vor zwei Wochen für meine Infomatik Klausur gebraucht XD

  • @nichtverraten
    @nichtverraten 3 роки тому

    Ich glaube ich sollte mal ein update machen verwende noch TLS 1.0

  • @mariusweidenbach3585
    @mariusweidenbach3585 2 роки тому

    Ich bin ein Wiederkehrendes Kommentar