Протокол TLS 1.3 в WireShark | Защищенные сетевые протоколы

Поділитися
Вставка
  • Опубліковано 2 лют 2025

КОМЕНТАРІ • 31

  • @5elll960
    @5elll960 4 роки тому +9

    Тут все хорошо, таким и должен быть мой ютуб. Мне нравится. Лайк

  • @null_zero_0
    @null_zero_0 Рік тому

    Ваше видео про то, как достать сертификаты из трафика, как бальзам на мою душу. Я 4 дня не понимал, куда деваются сертификаты из тспдамов, пока не посмотрел и не понял, как их доставать

  • @antoha9486
    @antoha9486 2 місяці тому

    Спасибо за Ваш труд.

  • @resident77777
    @resident77777 6 місяців тому

    Дякую за навчальний контент :)))))

  • @ygtntxrf
    @ygtntxrf 4 роки тому +2

    Спа си бо "-)

  • @null_zero_0
    @null_zero_0 Рік тому +1

    4:23 - у вас видео про протокол 1.3, но на этом моменте в Change Cipher Spec Protocol указана версия протокола 1.2. Как тут оказалась версия 1.2?

    • @AndreySozykin
      @AndreySozykin  11 місяців тому +1

      Поле version, в котором указана версия 1.2 устаревшее. В TLS 1.3 для указания поддерживаемых версий используется поле supported_versions.
      Согласно RFC 8446 The Transport Layer Security (TLS) Protocol Version 1.3, в поле version указывается версия 1.2:
      struct {
      ProtocolVersion legacy_version = 0x0303; /* TLS v1.2 */
      Random random;
      opaque legacy_session_id_echo;
      CipherSuite cipher_suite;
      uint8 legacy_compression_method = 0;
      Extension extensions;
      }
      Более подробное объяснение по ссылке stackoverflow.com/questions/73445222/determine-tls-version-in-wireshark

    • @null_zero_0
      @null_zero_0 11 місяців тому +1

      @@AndreySozykin спасибо за ответ! Понаоставляли своих легаси полей, голову морочат

  • @johnharvard6608
    @johnharvard6608 4 роки тому +1

    Как-то ничего не сказано про CertificateVerify от сервера (8:50), а ведь как я понял, это одно из важных изменений в TLS1.3.
    В TLS1.2 аутентификация сервера происходит опосредованно при получении ключа симметричного шифрования (если сертификат подлинный и проходит цепочку доверия, как мы узнаем, что он принадлежит именно тому серверу, с которым мы общаемся, а не MITM?):
    1.а. в случае RSA - клиент шифрует предлагаемый ключ открытым ключом сервера из сертификата, поэтому если у сервера нет закрытого ключа, он его не расшифрует (F1.1.2 в RFC5246)
    2б. в случае статического Диффи-Хеллмана, числа сервера указаны в сертификате, поэтому своё загаданное число может знать только сервер, издавший сертификат (F1.1.3 в RFC5246)
    2в. в случае динамического Диффи-Хеллмана, сервер шифрует свое число Ys закрытым ключом, и расшифровать его можно только с помощью открытого ключа верного сертификата (F1.1.3 в RFC5246)
    Т.е. в TLS1.2 отдельного шага по аутентификации сервера нет, тогда как в TLS1.3 есть:
    - [пункт 2 в RFC8446] CertificateVerify: A signature over the entire handshake using the private key corresponding to the public key in the Certificate message.
    - [пункт 4.4.3 в RFC8446] CertificateVerify: This message is used to provide explicit proof that an endpoint possesses the private key corresponding to its certificate. The CertificateVerify message also provides integrity for the handshake up to this point. Servers MUST send this message when authenticating via a certificate.

    • @KomarovPavel-if8ud
      @KomarovPavel-if8ud 4 роки тому

      Возник именно такой вопрос на предыдущих видео курса! Уточните, пожалуйста, правильно ли я вас понял. Через CA (Certificate Authority) сертифицируется связь домена с публичным ключом. При RSA этот ключ используется для шифрования передачи секрета от клиента к ресурсу. При эфимерном (динамическом) Диффи-Хеллмане для аутентификации (ДЕшифровании) полученного клиентом от ресурса числа Ys. Пытаюсь нагуглить, но все статьи вокруг этого момента, но о нём не получается найти! Заранее спасибо! PS: в 2014 проходил CS50 Дэвида Малана из Гарварда и кажется на аватарке гитхаба курса был кот прямо как у вас на аве, да ещё и John Harvard у вас в имени. Совпадение?)

    • @johnharvard6608
      @johnharvard6608 4 роки тому

      @@KomarovPavel-if8ud Это то, что я вычленил из документов RFC. В 1.2 получается всё так. В 1.3 появился новый шаг, чтобы убедиться, что правильный сертификат нам предъявляет его владелец, а не какой-то скопировавший его жулик.
      Совпадение? Не думаю :)
      Аккаунт этот создал когда проходил тот курс (2015), с тех пор им и пользуюсь.

    • @KomarovPavel-if8ud
      @KomarovPavel-if8ud 4 роки тому

      @@johnharvard6608 хах даже год почти тот же! бывают же совпадения) ну надеюсь это на удачу 😉

  • @ИванШибаев-ч6г
    @ИванШибаев-ч6г 2 роки тому +1

    Здравствуйте, спасибо за курс. У меня вопрос. Почему с одним и тем же сервером, в начале идёт соединение по протоколу тлс 1.2, а потом с тем же сервером по тлс 1.3 ??? В упор не понимаю, просьба, объясните.

    • @null_zero_0
      @null_zero_0 11 місяців тому

      Всё видео происходит подключение только по 1.3, нигде нет 1.2

  • @vurtbasuhbnyr8273
    @vurtbasuhbnyr8273 3 роки тому +2

    Добрый вечер. Лекция про DNS over TLS планируется?

  • @andreyandreev1800
    @andreyandreev1800 4 роки тому

    круто было бы так ещё ipsec показать...

  • @NVsquare
    @NVsquare 4 роки тому +3

    А могли бы сделать аналогичный обзор для http2?

    • @AndreySozykin
      @AndreySozykin  4 роки тому +4

      По HTTP2 будет после HTTPS. Уже скоро.

    • @NVsquare
      @NVsquare 4 роки тому

      @@AndreySozykin давеча надо было скрапить один сайт (не сразу сообразил , что он http2). Запустил постмен и нифига. Тыркался всяко без результата и не понимал почему в браузере реквесты улетают норм , а в постмене без ответа. Оказалось, что постмен не поддерживает http2

  • @сергейконоплев-б1ы
    @сергейконоплев-б1ы 3 роки тому +1

    не хочет он сертификат расшифрованный показывать все application data

  • @Евгений-х6э9с
    @Евгений-х6э9с Рік тому

    Спасибо за ролик, Андрей, а если будет не браузер клиентом а например рдп клиент , то как подсунуть ключи вайершарку?

    • @null_zero_0
      @null_zero_0 11 місяців тому

      У меня такой же вопрос возник к клиенту базы данных. Спросил у вкндоров, дали ответ: такой фичи нет, вот вам исходный код клиента, дописывайте сами перехват ключей. Так что идите с вашим вопросом к мелкософту, но с 99% вероятностью этой фичи нет

  • @МаксимМ-р7и
    @МаксимМ-р7и 4 роки тому

    Для гостей с гор - защищЁнные 🤣

    • @AndreySozykin
      @AndreySozykin  4 роки тому +2

      Сложно спорить с ценителями буквы ё 😉

    • @МаксимМ-р7и
      @МаксимМ-р7и 4 роки тому +3

      @@AndreySozykin почему ценители? Просто русский человек 😁

    • @AndreySozykin
      @AndreySozykin  4 роки тому

      "Согласно правилам русского правописания, употребление буквы ё в большинстве случаев факультативно (т. е. необязательно)" - gramota.ru/class/istiny/istiny_7_jo

    • @МаксимМ-р7и
      @МаксимМ-р7и 4 роки тому +4

      @@AndreySozykin а вот если вникнуть и посмотреть, кто эти правила и когда вводил, и для кого. Для деревянных тожероссиян это правило, трудно им знать и помнить, где ё пишется, а где нет. Для русских же вообще не проблема, ведь это их родной язык. Передохнем или передохнём?

    • @AndreySozykin
      @AndreySozykin  4 роки тому

      Однако правила есть, и они общие для русского языка.
      Последний ваш пример полностью под эти правила подходит: если смысл слова меняется, когда ё заменяется на е, то нужно писать ё.