Zapraszam również do zapoznania się z moimi kursami na portalu Udemy: Wprowadzenie do chmury AWS ( Amazon Web Services ): www.udemy.com/course/wprowadzenie-do-chmury-aws-amazon/?referralCode=6CB418CB8C187497E58C Administrowanie Sieciami Komputerowymi: www.udemy.com/course/administrowanie-sieciami-komputerowymi/?referralCode=4B1143F97129606FDC20 Python dla początkujących: www.udemy.com/course/python-dla-poczatkujacych-ync/?referralCode=BC98FCFEA0A5FBC9CB0D Wprowadzenie do Terraform: www.udemy.com/course/wprowadzenie-do-terraform/?referralCode=B9C9F6DCC53C42E6F7FA
Przyszedłem tu bardziej po wyjaśnienie dokładnego działania protokołu http, a dostałem świetny materiał o kryptografii. Zawiedziony definitywnie nie jestem
Nawiązując do informacji z konca msterialu, w jaki sposob dane moga zostac wymazane, tak aby po procesie twirzenia klucza symetrycznego nie pozistal slad? Ten ziomek, który był podpiety do portu podsłuchujacego i posiada klucz prywatny serwera teoretycznie powinien moc wykradc wszystkie pakiety, zarowno te wychodzace oraz przychodzace, a co za tym idzie finalnie odtworzyc klucz symetryczny, ktory nie zostal przekazany bezposrednio
Witam Akurat dla banku jeszcze nie pracowałem, ale miałem okazję pracować dla jednej z największych w UK instytucji finansowych. Tak upraszczając - wygląda to tak, że certyfikat jest zainstalowany na load balancerze (np F5) i publiczny adres ip z którym łączy się klient jest też właśnie na nim skonfigurowany. Wtedy ten load balancer odszyfrowuje cały ruch , przesyła go dalej do jakiegoś next-gen firewalla w celu dalszej inspekcji, i po takiej inspekcji ten ruch wraca znowu do load balancera, jest szyfrowany ponownie za pomocą następnego certyfikatu TLS i przesyłany ponownie do tzw 'back-end serwera'. Ten back-end server ma ten drugi certyfikat TLS więc znowu odszyfrowuje ruch dzięki czemu może wykonać cokolwiek tam ma do wykonania. Nie wiem - mam nadzieję że to ma sens, powiem tylko że to i tak jest spore uproszczenie, z reguły traffic wewnątrz sieci banku / instytucji finansowej będzie krążył wiele dłużej niż w powyższym przykładzie. Pozdrawiam - Marek
Rozumiem że pytasz o root certificate - podmiana samego klucza publicznego raczej nie miałaby sensu, można za to podmienić ... cały certyfikat razem z kluczem :D Nazywa się to bodajże nawet chyba właśnie 'certificate spoofing attack ' Można za to samemu sprawdzić wszystkie certyfikaty ( łatwe, ale monotonne zadanie) aby się upewnić że wszystko jest w porządku (choćby porównując jego hash). Pozdrawiam
Zapraszam również do zapoznania się z moimi kursami na portalu Udemy:
Wprowadzenie do chmury AWS ( Amazon Web Services ):
www.udemy.com/course/wprowadzenie-do-chmury-aws-amazon/?referralCode=6CB418CB8C187497E58C
Administrowanie Sieciami Komputerowymi:
www.udemy.com/course/administrowanie-sieciami-komputerowymi/?referralCode=4B1143F97129606FDC20
Python dla początkujących:
www.udemy.com/course/python-dla-poczatkujacych-ync/?referralCode=BC98FCFEA0A5FBC9CB0D
Wprowadzenie do Terraform:
www.udemy.com/course/wprowadzenie-do-terraform/?referralCode=B9C9F6DCC53C42E6F7FA
Przyszedłem tu bardziej po wyjaśnienie dokładnego działania protokołu http, a dostałem świetny materiał o kryptografii. Zawiedziony definitywnie nie jestem
Super wyjaśnione, przygotowuję się do 1 pracy i po twoim materiale wszystko rozumiem, dzięki:)
dobrze wytłumaczone, dzięki
Dzięki i pozdrowionka ! Marek
Super wytłumaczone.
Fajnie opowiadasz 😊 Jesteś fajnym misiem 🙂
Haha, mam nadzieję że to był komplement ;)
Cieszę się że materiał się podobał - pozdrowionka!
Marek
Bardzo pomocny materiał do pierwszej pracy :)
Zajebisty materiał proszę o więcej
Fajny materiał
Jak można prosić więcej filmików o certyfikatach było by super. Np. o tym jak zrobić swoje CA i tym zarządzać itd.
Nawiązując do informacji z konca msterialu, w jaki sposob dane moga zostac wymazane, tak aby po procesie twirzenia klucza symetrycznego nie pozistal slad? Ten ziomek, który był podpiety do portu podsłuchujacego i posiada klucz prywatny serwera teoretycznie powinien moc wykradc wszystkie pakiety, zarowno te wychodzace oraz przychodzace, a co za tym idzie finalnie odtworzyc klucz symetryczny, ktory nie zostal przekazany bezposrednio
Mam pytanie, jak po stronie przykladowego banku wyglada implementacja tego calego szyfrowania itp?
Witam
Akurat dla banku jeszcze nie pracowałem, ale miałem okazję pracować dla jednej z największych w UK instytucji finansowych.
Tak upraszczając - wygląda to tak, że certyfikat jest zainstalowany na load balancerze (np F5) i publiczny adres ip z którym łączy się klient jest też właśnie na nim skonfigurowany.
Wtedy ten load balancer odszyfrowuje cały ruch , przesyła go dalej do jakiegoś next-gen firewalla w celu dalszej inspekcji, i po takiej inspekcji ten ruch wraca znowu do load balancera, jest szyfrowany ponownie za pomocą następnego certyfikatu TLS i przesyłany ponownie do tzw 'back-end serwera'.
Ten back-end server ma ten drugi certyfikat TLS więc znowu odszyfrowuje ruch dzięki czemu może wykonać cokolwiek tam ma do wykonania.
Nie wiem - mam nadzieję że to ma sens, powiem tylko że to i tak jest spore uproszczenie, z reguły traffic wewnątrz sieci banku / instytucji finansowej będzie krążył wiele dłużej niż w powyższym przykładzie.
Pozdrawiam - Marek
@@yournetworkchannel dzieki 😁
Czy istnieje możliwość podmiany klucza publicznego CA (tego trusted), który jest zawarty czyt. "trwale" zapisany w naszej przeglądarce?
Rozumiem że pytasz o root certificate - podmiana samego klucza publicznego raczej nie miałaby sensu, można za to podmienić ... cały certyfikat razem z kluczem :D
Nazywa się to bodajże nawet chyba właśnie 'certificate spoofing attack '
Można za to samemu sprawdzić wszystkie certyfikaty ( łatwe, ale monotonne zadanie) aby się upewnić że wszystko jest w porządku (choćby porównując jego hash).
Pozdrawiam
Poproszę prywatny kontakt
Tak jak w opisie filmu - email to yournetworkchannel@gmail.com
Pozdrawiam! Marek
hejcz titipi?
ejcz titipi!
😄 - w języku 'ponglish' jest to 'hejcztitipi' 😉