powered by simpleCommunicator - 2.0.61     © 2026 Programmizd 02
Целевая тема:
Создать новую тему:
Автор:
Закрыть
Цитировать
Форумы / Java [игнор отключен] [закрыт для гостей] / Вопрос о защите по https
59 сообщений из 59, показаны все 3 страниц
Вопрос о защите по https
    #38744796
вадя
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
вопрос простой: от чего защищает https и от чего не защиает?
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38744826
Basil A. Sidorov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38744841
вадя
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
там я не нашел ответа.
смущает вот это
Эта система также может использоваться для аутентификации клиента, чтобы обеспечить доступ к серверу только авторизованным пользователям. Для этого администратор обычно создаёт сертификаты для каждого пользователя и загружает их в браузер каждого пользователя.
если б это выполнялось...
но FF может сделать исключение безопасности и администратор идет лесом.
т.е. любой может получить сертификат. и иметь подключение.
атака «человек посередине» в данном случае не интересует - затраты и квалификация должны быть слишком большие.
наличие сертификата не даёт никакой защиты, идентификации.
или нужен специфический сертификат?
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38744842
вадя
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
т.е. это служит в основном для защиты от фишинга?
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38744853
Сергей Арсеньев
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
вадя,

Теоретически это служит защитой от человека по середине, который не может получить валидный (с точки вашего browser) приватный ключ на подпись сайта с таким же именем.

Т.е. если в строке browser Вы набираете https://mail.ru, то сервер Вам должен ответить показав такой сертификат и на его основе должен произойти обмен ключами, который не позволит потом влезть кому-нибудь в протокол.

Грубо говоря (на самом деле все гораздо сложнее и не так) сервер сетрификат, клиент свой ключ им шифрует и отправляет серверу, про дороге его никто не видит. Поэтому не может подделать.

Возможнать самому подделать сертификат позволяет сделать фишинг (подмену) или просто просматривать содержимое трафика.

Например антивирус может вставлять свои ключи в доверенную зону и тем самым перехватывать и проверять трафик на предмет есть ли в трафике вирусы и пр.
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38744858
lleming
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Https шифрует соединение между клиентом и сервером. Как минимум это самоподписанный сертификат который удостоверяет самого себя и браузер покажет ворнинг. Максимум сертификат от CA например twaite, comodo, semantec там есть сертификаты и очень дорогие и тот кому он будет выдаваться(юрлицо) будут проверять что оно именно то за кого себя выдает.

Сертификаты могут проверяться онлайн браузером по спец протоколу и у firefox по умолчанию галочка если online проверка не удалась считать сертификат невалидным выключена. так что включите галочку и администратор из леса вернется на свое рабочее место. Только будте готорвы это проверка может занимать время и многие https сайту будут грузиться очень медленнее и вообще не грузиться.
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38744868
вадя
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
авторВозможнать самому подделать сертификат позволяет сделать фишинг (подмену) или просто просматривать содержимое трафика.
что значит подделать сертификат?
от того же mail.ru сертификат есть на любом компе - значит я могу просматривать трафик любоко компа подключенного к mail.ru, просто находясь в локальной сети?
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38744909
lleming
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
вадяавторВозможнать самому подделать сертификат позволяет сделать фишинг (подмену) или просто просматривать содержимое трафика.
что значит подделать сертификат?
от того же mail.ru сертификат есть на любом компе - значит я могу просматривать трафик любоко компа подключенного к mail.ru, просто находясь в локальной сети?

не совсем так есть серитфикат авторизационного центра у которого мэйл ру получил свой сертификат и который утверждает что мэйл ру это мэйл ру
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38744911
lleming
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
можно почитать про цепочки сертификатов.

у мэйл ру счас проверил от геотраст.

корневый сертификаты поставляются с мозилой вместе.
мозилла хранит сертификат в своем отдельном хранилище а хром пользуется хранилищем предоставляемым ОС

я вот не знаю если хром пользуется сертификатами из хранилища ОС то при установке он добавляет туда свои сертификаты или нет.
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38744977
вадя
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
т.е. только защита от фишинга?
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38744998
olexande
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Это еще защита от "соседа по ВиФи", которому интересны Ваши пароли и содержимое переписки через выше упомянутую mail.ru.
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38745119
DDiver
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
вадяот того же mail.ru сертификат есть на любом компе - значит я могу просматривать трафик любоко компа подключенного к mail.ru, просто находясь в локальной сети?
если я не ошибаюсь, это вам не удастся
т.к. при соединении сервер и клиент обмениваться public ключами, которыми и шифруется весь дальнейший траффик.
ключи у всех разные(клиентские) и расшифровать сообщение от другого компа своим ключём не получиться.
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38745126
MOHAX777
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
вадятам я не нашел ответа.
смущает вот это
Эта система также может использоваться для аутентификации клиента, чтобы обеспечить доступ к серверу только авторизованным пользователям. Для этого администратор обычно создаёт сертификаты для каждого пользователя и загружает их в браузер каждого пользователя.
если б это выполнялось...
но FF может сделать исключение безопасности и администратор идет лесом.
т.е. любой может получить сертификат. и иметь подключение.
атака «человек посередине» в данном случае не интересует - затраты и квалификация должны быть слишком большие.
наличие сертификата не даёт никакой защиты, идентификации.
или нужен специфический сертификат?

реализуйте two-way ssl и будет вам счастье :)
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38745130
Фотография Blazkowicz
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
вадяесли б это выполнялось...
но FF может сделать исключение безопасности и администратор идет лесом.

Вы путаете теплое с мягким.
То о чем вы пишете, это FF предупреждает, что сертификат не соответствует домену и не выдан доверенным регистратором, поэтому он не рекомендует заходить на этот сайт.
А при аутентификации, сервер просто пошлет клиент с невалидным сертификатом, сколько там исключений в FF не прописывай.
Это вообще не одно и то же.
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38745133
Фотография Blazkowicz
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
вадя,

Вы с ассимитричным шифрованием знакомы? Судя по коментариям, не очень. Советую ознакомиться.
YouTube Video
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38745206
Андрей Панфилов
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Blazkowicz,

Diffie-Hellman используется для установления зашифрованного соединения без использования сертификатов.
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38745230
Сергей Арсеньев
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Андрей Панфилов,

Сертификаты для установления соединения на основе публичных ключей не нужны.
Сертификат это способ подтвердить, что присланный ключ от того сервера, с которым Вы общаться надумали.
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38745247
Фотография Blazkowicz
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Андрей ПанфиловDiffie-Hellman используется для установления зашифрованного соединения без использования сертификатов.

Это основны ассимитричного шифрования. База для понимания SSL.
http://en.wikipedia.org/wiki/Transport_Layer_Security
http://en.wikipedia.org/wiki/Public-key_cryptography
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38745249
Андрей Панфилов
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Сергей Арсеньев,

Естественно, только при чем здесь HTTPS в котором для обмена ключами преимущественно используется RSA?
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38745274
Сергей Арсеньев
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Андрей Панфилов,

Да чего там только не используется, вон сколько шуму было всвязи с ошибкой в не использующемся Heartbleed.

А собственно RSA, AES и пр. сути не играет - важен сам смысл обмена публичными ключами. В кино оно наглядно.
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38745280
Фотография Blazkowicz
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Сергей Арсеньев Да чего там только не используется, вон сколько шуму было всвязи с ошибкой в не использующемся Heartbleed.
Heart beat . Heartbleed это имя самой уязвимости.
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38745286
Сергей Арсеньев
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Blazkowicz,

уж и пошутить нельзя
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38745309
Андрей Панфилов
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Сергей Арсеньев А собственно RSA, AES и пр. сути не играет
Вы сейчас TC еще больше запутаете, вот в java chiphers для SSL:

SSL_DH_anon_WITH_DES_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA

кто здесь кто?
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38745354
вадя
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
вот если почитать http://dev64.wordpress.com/2013/06/19/configure-https-at-apache-tomcat-and-https-test-client/
два фрагмента
1
Код: java
1.
2.
3.
4.
5.
6.
7.
<Connector
   protocol="org.apache.coyote.http11.Http11Protocol"
   port="8443" maxThreads="200"
   scheme="https" secure="true" SSLEnabled="true"
   keystoreFile="C:\java\apache-tomcat-6.0.29\conf\tomcat.jks" keystorePass="tomcat"
   truststoreFile="C:\java\apache-tomcat-6.0.29\conf\tomcattrust.jks" truststorePass="tomcat"
   clientAuth="true" sslProtocol="TLS" />


2
Код: plaintext
Если убрать двустороннюю аутентификацию в конфиге Tomcat, т.е. clientAuth="false", тогда коннект проходит из браузера.
то в браузере нельзя получить двустороннюю аутентификацию ?

таким образом - чтоб произошла верификация клиента необходима "двусторонняя аутентификация", тогда нет необходимости вводить логин и пароль (как в mail.ru), логин и пароль вшиты в сертификат, сертификат генерится для каждого клиента свой?

в остальных случаях - простая защита от фишинга и
Код: plaintext
Это еще защита от "соседа по ВиФи", которому интересны Ваши пароли и содержимое переписки
?
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38745358
Фотография Petro123
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
вадятогда нет необходимости вводить логин и пароль (как в mail.ru)
где там нет пароля?
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38745369
Андрей Панфилов
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
вадяв остальных случаях - простая защита от фишинга?Каким образом?
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38745383
вадя
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Petro123вадятогда нет необходимости вводить логин и пароль (как в mail.ru)
где там нет пароля?
в mail.ru пароль вводится только для входа в личнуюю почту, это было и раньше, когда они работали по http.
в данном случае можно назвать "защита от фишинга и "соседа по ВиФи""

2Андрей Панфилов
третья сторона (выдавшая сертификат) гарантирует, что сервер истинный.
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38745411
Сергей Арсеньев
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Андрей Панфиловкто здесь кто?

Фиг с ними с версиями TLS, SSL и у кого из них алгоритмы дырявее.
Я про то, что Blazkowicz привел кино наглядно объясняющее суть обмена публичными ключами, а что формула не (x mod 17) это уже не важно.

В кино не рассказывается, что если третий, может не только слушать но и разговаривать вместо респондентов, то он и может подорвать процесс обмена ключами. Чтобы этого не произошло надо быть уверенным, что ключ пришел именно от адресата и тут нужен еще обин - неподвластный тертьему канал связи.

Вот и придумали сертификаты. По сути являющиеса бумажкой, на которой написано:

Я Иванов подтверждаю, что ключ от mail.ru четыре нуля. (Подпись)
Я нотариус Сидорова подпись Иванова удостоверяю. (Подпись)

Ну а браузер (или система) имеют образец подписи Сидоровой.

Проблема заключается когда приходит бумажка от Петрова, чья подпись заверена Васильевым (его образец у браузера тоже есть), это считается нормальным используется новый ключ. Поскольку узнать кого на самом деле просил подписать хозяин mail.ru возможности нет, как и механизма препятсвующего получать разные бумажки на один и тот же адрес. И даже общего реестра выданных не существует.
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38745423
Андрей Панфилов
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
вадятретья сторона (выдавшая сертификат) гарантирует, что сервер истинный.
фишинг - это атака на пользователя, заключающаяся в том, что пользователю подсовываются ссылки на сайты, похожие на настоящие (и ссылки похожи и сайты), от того что злодей сделат сайт mаil.ru и даст вам ссылку http://mаil.ru или https://mаil.ru https вас не спасет. SSL/TLS предназначены для шифрования трафика: если злоумышленник может просмотреть ваш/сервера/транзитный трафик, данные (логины, пароли, куки, конф. информацию) он оттуда вытянуть не может. PKI предназначена для защиты от mitm-аттак. Двухфактораная SSL-аутентификация - приятный бонус к SSL, по факту без соблюдения дополнительных правил куда безопаснее вводить логины и пароли.
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38745444
вадя
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
тогда вернёмся к началу
вопрос простой: от чего защищает https и от чего не защиает?
просто перечилите
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38745511
Андрей Панфилов
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
вадяот чего защищает https
Правильно настроенный и с соблюдением всех базовых правил (ну к примеру, если у вас задеплоенное приложение умеет читать конфиги томката, а в самом приложении есть hijacking дыры, то ключ можно банально увести, точно также, если приложение принудительно не перенаправляет на защищенный порт, то печаль): от прослушки трафика (в т.ч. mitm, ну кроме того, то что сама по себе инфраструктура KPI оставляет желать лучшего, и фиг его знает есть бэкдоры в алгоритмах шифрования или нет), от dns-спуфинга с некоторой натяжкой (тут уже пользователи должны сами смотреть что передают данные по защищенному каналу)

вадяот чего не защищаетот всего остального
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38745645
Basil A. Sidorov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
вадяно FF может сделать исключение безопасности и администратор идет лесом.
т.е. любой может получить сертификат. и иметь подключение.
атака «человек посередине» в данном случае не интересует - затраты и квалификация должны быть слишком большие.
наличие сертификата не даёт никакой защиты, идентификации.
или нужен специфический сертификат?HTTPS обеспечивает шифрацию или/и подписание трафика.
Очень грубо:
Основная шифрация идёт на обычном симметричном алгоритме. Для каждого подключения сервер создаёт временный (эфемерный) сеансовый ключ и, соответственно, возникает задача защищённой передачи ключа клиенту.
Вокруг этого и "наверчен" протокол.
Клиент подключается к серверу и "узнаёт" его возможности и требования. Если сервер не требует аутенификации клиента, то клиент создаёт эфемерную (и "самопальную") пару "открытый-закрытый ключи" с согласованными параметрами. Открытый ключ сервера у него уже есть.
Клиент передаёт серверу свой открытый ключ, сервер шифрует сеансовый ключ своим закрытым ключом на открытом ключе клиента.
Клиент расшифровывает сеансовый ключ своим закрытым ключом на открытом ключе сервера и начинается шифрование данных на сеансовом ключе, который есть у обоих сторон и не передавался по каналу связи в открытом виде.
Теперь о "диверсанте-в-цепочке".
Любой, кто включает в своём антивирусе проверку HTTPS-трафика - использует эту уязвимость. Всё, что требуется - контроль канала между клиентом и сервером.
Простейший способ борьбы - априорное знание сертификатов, используемых тем или иным сервером. Например, "mozilla-based" браузеры "знают", какие сертификаты использует сеть обновления Mozilla Foundation.
При двусторонней аутенификации можно представить ситуацию, когда сервер доверяет "самопальным" сертификатам, но сложно представить ситуацию, когда у него нет связки "клиент-сертификат". Т.е. man-in-middle - идёт лесом.
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38745654
Basil A. Sidorov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
вадято в браузере нельзя получить двустороннюю аутентификацию ?Если у сервера нет списка клиентских сертфикатов - конечно нельзя.
Чтобы это список появился, а у сервера была возможность с ним работать, простого "clientAuth=true" - недостаточно.вадятаким образом - чтоб произошла верификация клиента необходима "двусторонняя аутентификация", тогда нет необходимости вводить логин и пароль (как в mail.ru), логин и пароль вшиты в сертификат, сертификат генерится для каждого клиента свой?Нет.
Есть P(ublic)K(ey)I(nfrastructure), которая опирается на доверие к корневым центрам сертификации.
У каждого центра есть самоподписанный сертификат, который как-то публикуется и как-то добавляется в хранилище доверенных корневых центров каждого, кто желает работать с сертификатами этого центра. "Как-то" - ключевое и принципиальное свойство
Более-менее публичные корневые центры не работают с конечными клиентами напрямую - они создают сеть промежуточных центров сертификации, которые уже и работают с клиентами. Или напрямую или через свою сеть промежуточных центров сертификации.
Каждый клиент обращается к какому-то "конечному" центру сертификации, предоставляет ему документы, требуемые регламентом этого центра и получает клиентский сертификат. В таком сертификате может быть прописано много чего. Например, ФИО с электронной почтой человека или список доменных имён, используемых веб-сервером.
В "технической части" сертификата есть "цепочка доверия", где указана иерархия сертификатов удостоверяющих центров.
Целостность цепочки может быть проверена вне зависимости от наличия или отсутствия корневого сертификата в том или ином хранилище доверенных корневых сертификатов.
Доверие клиентскому сертификату определяется каждым индивидуально, на основании имеющихся в его распоряжении хранилищ доверенных корневых сертификатов.
Таким образом, чтобы работала клиентская аутенификация требуется, как минимум, чтобы у сервера был надёжный канал получения клиентских сертификатов. Чтобы, грубо говоря, не мог Барак Обама предоставить сертификат Ангелы Меркель. Ну и наоборот
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38745682
вадя
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
авторHTTPS обеспечивает шифрацию или/и подписание трафика.
Очень грубо:
Основная шифрация идёт на обычном симметричном алгоритме. Для каждого подключения сервер создаёт временный (эфемерный) сеансовый ключ и, соответственно, возникает задача защищённой передачи ключа клиенту.
Вокруг этого и "наверчен" протокол.
Клиент подключается к серверу и "узнаёт" его возможности и требования. Если сервер не требует аутенификации клиента, то клиент создаёт эфемерную (и "самопальную") пару "открытый-закрытый ключи" с согласованными параметрами. Открытый ключ сервера у него уже есть.
Клиент передаёт серверу свой открытый ключ, сервер шифрует сеансовый ключ своим закрытым ключом на открытом ключе клиента.
Клиент расшифровывает сеансовый ключ своим закрытым ключом на открытом ключе сервера и начинается шифрование данных на сеансовом ключе, который есть у обоих сторон и не передавался по каналу связи в открытом виде.
очень краткое описание.
но в инете я не нашел подробного . можешь дать ссылку?
авторЕсли у сервера нет списка клиентских сертфикатов - конечно нельзя.
Чтобы это список появился, а у сервера была возможность с ним работать, простого "clientAuth=true" - недостаточно.
и об этом тоже.
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38745693
Basil A. Sidorov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
вадяочень краткое описание.
но в инете я не нашел подробного . можешь дать ссылку?Так чтобы одну - нет. Так, чтобы пачку - вряд ли подберу. Тем более, что кое-что читалось в книжках, доках и хелпах
Тем не менее, в статье из вики есть ссылка на SSL где, среди прочего, описан и (анонимный) обмен ключами и протокол рукопожатия.
автори об этом тоже. Importing the Certificate и, заметьте - описывается импорт в конкретное хранилище.
Ну и на этой же страничке - Realms and AAA .
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38745717
WGA
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
WGA
Гость
вадяочень краткое описание.
но в инете я не нашел подробного . можешь дать ссылку? http://docs.oracle.com/javase/7/docs/technotes/guides/security/jsse/JSSERefGuide.html
Посмотрите еще лог подключения по протоколу https с -Djavax.net.debug=all - возможно многое прояснится.
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38745724
Basil A. Sidorov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
В Крипто Про JCP есть целый каталог с примерами и тестами, один из которых (кроме прочего) поднимает (локальный) https-сервер, к которому обращается клиент.
При знакомстве с Крипто Про JCP надо учитывать следующее:
1. Временная лицензия действует месяц от первой установки;
2. Временная лицензия не годится, если у вашей системы более четырёх ядер;
3. Серверный TLS требует лицензии на серверный JCP, что, мягко говоря, не дёшево, если закончился льготный период или у вашего процессора более четырёх ядер.
По всем этим причинам рекомендую "для посмотреть" Крипто Про JCP использовать (исключительно) пробирку - Virtual Box или то, что вам больше нравится.
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38745738
Basil A. Sidorov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Basil A. Sidorov1. Временная лицензия действует месяц от первой установки;Три месяца, но это не принципиально - время летит быстро
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38745835
вадя
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
мне достаточно и самоподписанного сертификата, просто надо четко знать ганицы возможного и допустимого.

авторТак чтобы одну - нет. Так, чтобы пачку - вряд ли подберу. Тем более, что кое-что читалось в книжках, доках и хелпах
Тем не менее, в статье из вики есть ссылка на SSL где, среди прочего, описан и (анонимный) обмен ключами и протокол рукопожатия.
вот это и жаль.
в твоём "грубо" описано самое интересное, основа, которая конкретно нигде не прописана,
а жаль.
крипто про и подобные - хоть и защита, но несколько другая, требует дополнительного софта.
за ссылки спасибо буду изучать. если что-то попадется по теме, не сочти за труд, выложи здесь или на мыло.
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38745836
вадя
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
ЗЫ
для генераци и прочей работы с сертификатами пользуюсь
http://portecle.sourceforge.net/
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38746522
lleming
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
вадяЗЫ
для генераци и прочей работы с сертификатами пользуюсь
http://portecle.sourceforge.net/

вот еще ничего вещица http://keystore-explorer.sourceforge.net/
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38746974
Фотография Judo
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
DDiverт.к. при соединении сервер и клиент обмениваться public ключами, которыми и шифруется весь дальнейший траффик.
ключи у всех разные(клиентские) и расшифровать сообщение от другого компа своим ключём не получиться.
А как насчет перехвата самих этих ключей? тогда все последующее шифрование летит к черту )
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38746983
DDiver
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
JudoDDiverт.к. при соединении сервер и клиент обмениваться public ключами, которыми и шифруется весь дальнейший траффик.
ключи у всех разные(клиентские) и расшифровать сообщение от другого компа своим ключём не получиться.
А как насчет перехвата самих этих ключей? тогда все последующее шифрование летит к черту )
тут описано подробнее 16570629
в открытом виде ключи которыми шифруется трафик не передаются
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38746985
Фотография Blazkowicz
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
JudoА как насчет перехвата самих этих ключей? тогда все последующее шифрование летит к черту )
Походу в теории никто не врубается. По открытому каналу передают только публичные ключи. А приватные оставляют у себя.
Расшифровать и подписать можно только приватным ключем. Его у man-in-the-middle нет.
Публичный ключ есть у всех. Им можно зашифровать и проверить подпись.
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38746987
Фотография Blazkowicz
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
DDiverв открытом виде ключи которыми шифруется трафик не передаются
Передаются в "закрытом" виде? Или что? :D
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38746994
Фотография Judo
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
BlazkowiczJudoА как насчет перехвата самих этих ключей? тогда все последующее шифрование летит к черту )
Походу в теории никто не врубается. По открытому каналу передают только публичные ключи. А приватные оставляют у себя.
Расшифровать и подписать можно только приватным ключем. Его у man-in-the-middle нет.
Публичный ключ есть у всех. Им можно зашифровать и проверить подпись.
А как насчет если я первый раз захожу с мобилки на этот сайт ? и типа у меня нет еще ключа ? )
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38746997
DDiver
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
BlazkowiczDDiverв открытом виде ключи которыми шифруется трафик не передаются
Передаются в "закрытом" виде? Или что? :D
имел ввиду, что основной трафик шифруется, как правильно сказал Basil A. Sidorov , симметричным алгоритмом, открытый/закрытый ключи используются для передачи именно этого ключа. Т.е. ключ которым шифруется трафик, в открытом виде не пролетает по сети. Насколько я знаком с этой темой.
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38747001
Фотография Blazkowicz
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
DDiverимел ввиду, что основной трафик шифруется, как правильно сказал Basil A. Sidorov , симметричным алгоритмом,
открытый/закрытый ключи используются для передачи именно этого ключа. Т.е. ключ которым шифруется трафик, в открытом виде не пролетает по сети. Насколько я знаком с этой темой.
Теперь понял. Спасибо. В википедии, кстати, все основные атаки на SSL расписаны.
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38747002
DDiver
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
JudoА как насчет если я первый раз захожу с мобилки на этот сайт ? и типа у меня нет еще ключа ? )
тыц
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38747018
Фотография Judo
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
DDiverJudoА как насчет если я первый раз захожу с мобилки на этот сайт ? и типа у меня нет еще ключа ? )
тыц
Да это все понятно... Я имею ввиду самый начальный момент установки соединения, когда все открыто как лист бумаги и с устройства это делается первый раз. Когда еще можно что-то перехватить. Ясно что пооотом вклиниваться в зашифрованный трафик сложновато
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38747028
Фотография Blazkowicz
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
JudoА как насчет если я первый раз захожу с мобилки на этот сайт ? и типа у меня нет еще ключа ? )
Посмотрите видео. Правда.
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38747030
DDiver
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Judo,

всё-таки прочтите статью на хабре внимательнее, там есть ответ на ваш вопрос.
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38747043
Фотография Judo
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
DDiverJudo,
всё-таки прочтите статью на хабре внимательнее, там есть ответ на ваш вопрос.

Вот нет у Алисы на мобилке закрытого ключа для ассиметричного. А для симметрии еще хуже там вначале обмен в открытую происходит:
хабр1) Асиметричное шифрование
....
Напомним, что и у Алисы, и у Боба есть собственные закрытые ключи (из более чем 100 цифр), которые никогда не передаются по каналам связи.

Симметричное шифрование

Обмен ключами происходит всего один раз за сессию, во время установления соединения. Когда же стороны уже договорились о секретном ключе, клиент-серверное взаимодействие происходит с помощью симметричного шифровани
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38747074
DDiver
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Judo,

всё у Алисы есть. Эти ключи генеряться самим клиентом. Возможно на основе каких-то вшитых ключей, возможно просто рандомом.

ЗЫ называется, смотрю в книгу, вижу китайско-индийский словарь.
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38747123
вадя
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
позволю себе сделать предположение(знающие пусть поправят)
есть 3 назначения защиты:
1)шифрование трафика - простейший вид защиты, т.е. защита от прослушивания.
2)шифрование трафика + идентификация сервера - пример mail.ru, защищает от прослушивания и от фишинга.
3)шифрование трафика + идентификация сервера + идентификация клиента - при этом доступ к серверу может получить только клиент имеющий сертификат полученный с сервера (варианты а:сертификат для юзера на данном клиенте и/или б:сертификат для машины и любогог юзера).

(электоронные подписи не рассматириваются)
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38747379
Basil A. Sidorov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
JudoВот нет у Алисы на мобилке закрытого ключа для ассиметричногоНет - создаст. Ключевое слово "ephemeral".
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38747428
Сергей Арсеньев
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Люди, объясните тупому, а зачем применять симметричное шифрование, если уже обменялись публичными ключами?

Есть же самое простое средство - сшачала шифруешь своим приватным, затем чужим публичным (расшифровываешь наоборот).
Соответственно для шифровки или дешифровки надо знать приватный ключ - без него не напишешь в поток ни считаешь.

Одна проблема - как узнать что ключ действительно от сервера - ну для этого есть цепочка доверия сертификата.
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38747430
DDiver
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Сергей Арсеньев,

симметричные алгоритмы проще, следовательно быстрее. меньше ресурсов на обработку.
когда игрался с RSA в жаве, алгоритм не позволяет шифровать большие объемы данных

авторthe maximum size of data which can be encrypted with RSA is 245 bytes. No more.

When you "encrypt data with RSA", in practice, you are actually encrypting a random symmetric key with RSA, and then encrypt the data with a symmetric encryption algorithm, which is not limited in size. This is how it works in SSL, S/MIME, OpenPGP... Regularly, some people suggest doing "RSA only" by splitting the input message into 245-byte chunks and encrypting each of them more or less separately. This is a bad idea because:

- There can be substantial weaknesses in how the data is split and then rebuilt. There is no well-studied standard for that.
- Each chunk, when encrypted, grows a bit (with a 2048-bit key, the 245 bytes of data become 256 bytes); when processing large amounts of data, the size overhead becomes significant.
- Decryption of a large message may become intolerably expensive.
...
Рейтинг: 0 / 0
Вопрос о защите по https
    #38747954
Basil A. Sidorov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Сергей АрсеньевЛюди, объясните тупому, а зачем применять симметричное шифрование, если уже обменялись публичными ключами?Затем, что симметричное шифрование на два-три порядка быстрее.
...
Рейтинг: 0 / 0
59 сообщений из 59, показаны все 3 страниц
Форумы / Java [игнор отключен] [закрыт для гостей] / Вопрос о защите по https
Найденые пользователи ...
Разблокировать пользователей ...
Читали форум (0):
Пользователи онлайн (0):
x
x
Закрыть


Просмотр
0 / 0
Close
Debug Console [Select Text]