Zapraszam również do zapoznania się z moimi kursami na portalu Udemy: Wprowadzenie do chmury AWS ( Amazon Web Services ): www.udemy.com/course/wprowadzenie-do-chmury-aws-amazon/?referralCode=6CB418CB8C187497E58C Administrowanie Sieciami Komputerowymi: www.udemy.com/course/administrowanie-sieciami-komputerowymi/?referralCode=4B1143F97129606FDC20 Python dla początkujących: www.udemy.com/course/python-dla-poczatkujacych-ync/?referralCode=BC98FCFEA0A5FBC9CB0D Wprowadzenie do Terraform: www.udemy.com/course/wprowadzenie-do-terraform/?referralCode=B9C9F6DCC53C42E6F7FA
Przyszedłem tu bardziej po wyjaśnienie dokładnego działania protokołu http, a dostałem świetny materiał o kryptografii. Zawiedziony definitywnie nie jestem
Witam Akurat dla banku jeszcze nie pracowałem, ale miałem okazję pracować dla jednej z największych w UK instytucji finansowych. Tak upraszczając - wygląda to tak, że certyfikat jest zainstalowany na load balancerze (np F5) i publiczny adres ip z którym łączy się klient jest też właśnie na nim skonfigurowany. Wtedy ten load balancer odszyfrowuje cały ruch , przesyła go dalej do jakiegoś next-gen firewalla w celu dalszej inspekcji, i po takiej inspekcji ten ruch wraca znowu do load balancera, jest szyfrowany ponownie za pomocą następnego certyfikatu TLS i przesyłany ponownie do tzw 'back-end serwera'. Ten back-end server ma ten drugi certyfikat TLS więc znowu odszyfrowuje ruch dzięki czemu może wykonać cokolwiek tam ma do wykonania. Nie wiem - mam nadzieję że to ma sens, powiem tylko że to i tak jest spore uproszczenie, z reguły traffic wewnątrz sieci banku / instytucji finansowej będzie krążył wiele dłużej niż w powyższym przykładzie. Pozdrawiam - Marek
Rozumiem że pytasz o root certificate - podmiana samego klucza publicznego raczej nie miałaby sensu, można za to podmienić ... cały certyfikat razem z kluczem :D Nazywa się to bodajże nawet chyba właśnie 'certificate spoofing attack ' Można za to samemu sprawdzić wszystkie certyfikaty ( łatwe, ale monotonne zadanie) aby się upewnić że wszystko jest w porządku (choćby porównując jego hash). Pozdrawiam
Nawiązując do informacji z konca msterialu, w jaki sposob dane moga zostac wymazane, tak aby po procesie twirzenia klucza symetrycznego nie pozistal slad? Ten ziomek, który był podpiety do portu podsłuchujacego i posiada klucz prywatny serwera teoretycznie powinien moc wykradc wszystkie pakiety, zarowno te wychodzace oraz przychodzace, a co za tym idzie finalnie odtworzyc klucz symetryczny, ktory nie zostal przekazany bezposrednio
Zapraszam również do zapoznania się z moimi kursami na portalu Udemy:
Wprowadzenie do chmury AWS ( Amazon Web Services ):
www.udemy.com/course/wprowadzenie-do-chmury-aws-amazon/?referralCode=6CB418CB8C187497E58C
Administrowanie Sieciami Komputerowymi:
www.udemy.com/course/administrowanie-sieciami-komputerowymi/?referralCode=4B1143F97129606FDC20
Python dla początkujących:
www.udemy.com/course/python-dla-poczatkujacych-ync/?referralCode=BC98FCFEA0A5FBC9CB0D
Wprowadzenie do Terraform:
www.udemy.com/course/wprowadzenie-do-terraform/?referralCode=B9C9F6DCC53C42E6F7FA
Super wyjaśnione, przygotowuję się do 1 pracy i po twoim materiale wszystko rozumiem, dzięki:)
Przyszedłem tu bardziej po wyjaśnienie dokładnego działania protokołu http, a dostałem świetny materiał o kryptografii. Zawiedziony definitywnie nie jestem
dobrze wytłumaczone, dzięki
Dzięki i pozdrowionka ! Marek
Super wytłumaczone.
Bardzo pomocny materiał do pierwszej pracy :)
Zajebisty materiał proszę o więcej
Fajny materiał
Fajnie opowiadasz 😊 Jesteś fajnym misiem 🙂
Haha, mam nadzieję że to był komplement ;)
Cieszę się że materiał się podobał - pozdrowionka!
Marek
Jak można prosić więcej filmików o certyfikatach było by super. Np. o tym jak zrobić swoje CA i tym zarządzać itd.
Mam pytanie, jak po stronie przykladowego banku wyglada implementacja tego calego szyfrowania itp?
Witam
Akurat dla banku jeszcze nie pracowałem, ale miałem okazję pracować dla jednej z największych w UK instytucji finansowych.
Tak upraszczając - wygląda to tak, że certyfikat jest zainstalowany na load balancerze (np F5) i publiczny adres ip z którym łączy się klient jest też właśnie na nim skonfigurowany.
Wtedy ten load balancer odszyfrowuje cały ruch , przesyła go dalej do jakiegoś next-gen firewalla w celu dalszej inspekcji, i po takiej inspekcji ten ruch wraca znowu do load balancera, jest szyfrowany ponownie za pomocą następnego certyfikatu TLS i przesyłany ponownie do tzw 'back-end serwera'.
Ten back-end server ma ten drugi certyfikat TLS więc znowu odszyfrowuje ruch dzięki czemu może wykonać cokolwiek tam ma do wykonania.
Nie wiem - mam nadzieję że to ma sens, powiem tylko że to i tak jest spore uproszczenie, z reguły traffic wewnątrz sieci banku / instytucji finansowej będzie krążył wiele dłużej niż w powyższym przykładzie.
Pozdrawiam - Marek
@@yournetworkchannel dzieki 😁
Czy istnieje możliwość podmiany klucza publicznego CA (tego trusted), który jest zawarty czyt. "trwale" zapisany w naszej przeglądarce?
Rozumiem że pytasz o root certificate - podmiana samego klucza publicznego raczej nie miałaby sensu, można za to podmienić ... cały certyfikat razem z kluczem :D
Nazywa się to bodajże nawet chyba właśnie 'certificate spoofing attack '
Można za to samemu sprawdzić wszystkie certyfikaty ( łatwe, ale monotonne zadanie) aby się upewnić że wszystko jest w porządku (choćby porównując jego hash).
Pozdrawiam
Nawiązując do informacji z konca msterialu, w jaki sposob dane moga zostac wymazane, tak aby po procesie twirzenia klucza symetrycznego nie pozistal slad? Ten ziomek, który był podpiety do portu podsłuchujacego i posiada klucz prywatny serwera teoretycznie powinien moc wykradc wszystkie pakiety, zarowno te wychodzace oraz przychodzace, a co za tym idzie finalnie odtworzyc klucz symetryczny, ktory nie zostal przekazany bezposrednio
hejcz titipi?
ejcz titipi!
😄 - w języku 'ponglish' jest to 'hejcztitipi' 😉
Poproszę prywatny kontakt
Tak jak w opisie filmu - email to yournetworkchannel@gmail.com
Pozdrawiam! Marek