|
|
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
вадяв остальных случаях - простая защита от фишинга?Каким образом? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 16:43 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
Petro123вадятогда нет необходимости вводить логин и пароль (как в mail.ru) где там нет пароля? в mail.ru пароль вводится только для входа в личнуюю почту, это было и раньше, когда они работали по http. в данном случае можно назвать "защита от фишинга и "соседа по ВиФи"" 2Андрей Панфилов третья сторона (выдавшая сертификат) гарантирует, что сервер истинный. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 16:53 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
Андрей Панфиловкто здесь кто? Фиг с ними с версиями TLS, SSL и у кого из них алгоритмы дырявее. Я про то, что Blazkowicz привел кино наглядно объясняющее суть обмена публичными ключами, а что формула не (x mod 17) это уже не важно. В кино не рассказывается, что если третий, может не только слушать но и разговаривать вместо респондентов, то он и может подорвать процесс обмена ключами. Чтобы этого не произошло надо быть уверенным, что ключ пришел именно от адресата и тут нужен еще обин - неподвластный тертьему канал связи. Вот и придумали сертификаты. По сути являющиеса бумажкой, на которой написано: Я Иванов подтверждаю, что ключ от mail.ru четыре нуля. (Подпись) Я нотариус Сидорова подпись Иванова удостоверяю. (Подпись) Ну а браузер (или система) имеют образец подписи Сидоровой. Проблема заключается когда приходит бумажка от Петрова, чья подпись заверена Васильевым (его образец у браузера тоже есть), это считается нормальным используется новый ключ. Поскольку узнать кого на самом деле просил подписать хозяин mail.ru возможности нет, как и механизма препятсвующего получать разные бумажки на один и тот же адрес. И даже общего реестра выданных не существует. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 17:07 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
вадятретья сторона (выдавшая сертификат) гарантирует, что сервер истинный. фишинг - это атака на пользователя, заключающаяся в том, что пользователю подсовываются ссылки на сайты, похожие на настоящие (и ссылки похожи и сайты), от того что злодей сделат сайт mаil.ru и даст вам ссылку http://mаil.ru или https://mаil.ru https вас не спасет. SSL/TLS предназначены для шифрования трафика: если злоумышленник может просмотреть ваш/сервера/транзитный трафик, данные (логины, пароли, куки, конф. информацию) он оттуда вытянуть не может. PKI предназначена для защиты от mitm-аттак. Двухфактораная SSL-аутентификация - приятный бонус к SSL, по факту без соблюдения дополнительных правил куда безопаснее вводить логины и пароли. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 17:14 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
тогда вернёмся к началу вопрос простой: от чего защищает https и от чего не защиает? просто перечилите ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 17:31 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
вадяот чего защищает https Правильно настроенный и с соблюдением всех базовых правил (ну к примеру, если у вас задеплоенное приложение умеет читать конфиги томката, а в самом приложении есть hijacking дыры, то ключ можно банально увести, точно также, если приложение принудительно не перенаправляет на защищенный порт, то печаль): от прослушки трафика (в т.ч. mitm, ну кроме того, то что сама по себе инфраструктура KPI оставляет желать лучшего, и фиг его знает есть бэкдоры в алгоритмах шифрования или нет), от dns-спуфинга с некоторой натяжкой (тут уже пользователи должны сами смотреть что передают данные по защищенному каналу) вадяот чего не защищаетот всего остального ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 18:30 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
вадяно FF может сделать исключение безопасности и администратор идет лесом. т.е. любой может получить сертификат. и иметь подключение. атака «человек посередине» в данном случае не интересует - затраты и квалификация должны быть слишком большие. наличие сертификата не даёт никакой защиты, идентификации. или нужен специфический сертификат?HTTPS обеспечивает шифрацию или/и подписание трафика. Очень грубо: Основная шифрация идёт на обычном симметричном алгоритме. Для каждого подключения сервер создаёт временный (эфемерный) сеансовый ключ и, соответственно, возникает задача защищённой передачи ключа клиенту. Вокруг этого и "наверчен" протокол. Клиент подключается к серверу и "узнаёт" его возможности и требования. Если сервер не требует аутенификации клиента, то клиент создаёт эфемерную (и "самопальную") пару "открытый-закрытый ключи" с согласованными параметрами. Открытый ключ сервера у него уже есть. Клиент передаёт серверу свой открытый ключ, сервер шифрует сеансовый ключ своим закрытым ключом на открытом ключе клиента. Клиент расшифровывает сеансовый ключ своим закрытым ключом на открытом ключе сервера и начинается шифрование данных на сеансовом ключе, который есть у обоих сторон и не передавался по каналу связи в открытом виде. Теперь о "диверсанте-в-цепочке". Любой, кто включает в своём антивирусе проверку HTTPS-трафика - использует эту уязвимость. Всё, что требуется - контроль канала между клиентом и сервером. Простейший способ борьбы - априорное знание сертификатов, используемых тем или иным сервером. Например, "mozilla-based" браузеры "знают", какие сертификаты использует сеть обновления Mozilla Foundation. При двусторонней аутенификации можно представить ситуацию, когда сервер доверяет "самопальным" сертификатам, но сложно представить ситуацию, когда у него нет связки "клиент-сертификат". Т.е. man-in-middle - идёт лесом. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 21:39 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
вадято в браузере нельзя получить двустороннюю аутентификацию ?Если у сервера нет списка клиентских сертфикатов - конечно нельзя. Чтобы это список появился, а у сервера была возможность с ним работать, простого "clientAuth=true" - недостаточно.вадятаким образом - чтоб произошла верификация клиента необходима "двусторонняя аутентификация", тогда нет необходимости вводить логин и пароль (как в mail.ru), логин и пароль вшиты в сертификат, сертификат генерится для каждого клиента свой?Нет. Есть P(ublic)K(ey)I(nfrastructure), которая опирается на доверие к корневым центрам сертификации. У каждого центра есть самоподписанный сертификат, который как-то публикуется и как-то добавляется в хранилище доверенных корневых центров каждого, кто желает работать с сертификатами этого центра. "Как-то" - ключевое и принципиальное свойство Более-менее публичные корневые центры не работают с конечными клиентами напрямую - они создают сеть промежуточных центров сертификации, которые уже и работают с клиентами. Или напрямую или через свою сеть промежуточных центров сертификации. Каждый клиент обращается к какому-то "конечному" центру сертификации, предоставляет ему документы, требуемые регламентом этого центра и получает клиентский сертификат. В таком сертификате может быть прописано много чего. Например, ФИО с электронной почтой человека или список доменных имён, используемых веб-сервером. В "технической части" сертификата есть "цепочка доверия", где указана иерархия сертификатов удостоверяющих центров. Целостность цепочки может быть проверена вне зависимости от наличия или отсутствия корневого сертификата в том или ином хранилище доверенных корневых сертификатов. Доверие клиентскому сертификату определяется каждым индивидуально, на основании имеющихся в его распоряжении хранилищ доверенных корневых сертификатов. Таким образом, чтобы работала клиентская аутенификация требуется, как минимум, чтобы у сервера был надёжный канал получения клиентских сертификатов. Чтобы, грубо говоря, не мог Барак Обама предоставить сертификат Ангелы Меркель. Ну и наоборот ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 22:01 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
авторHTTPS обеспечивает шифрацию или/и подписание трафика. Очень грубо: Основная шифрация идёт на обычном симметричном алгоритме. Для каждого подключения сервер создаёт временный (эфемерный) сеансовый ключ и, соответственно, возникает задача защищённой передачи ключа клиенту. Вокруг этого и "наверчен" протокол. Клиент подключается к серверу и "узнаёт" его возможности и требования. Если сервер не требует аутенификации клиента, то клиент создаёт эфемерную (и "самопальную") пару "открытый-закрытый ключи" с согласованными параметрами. Открытый ключ сервера у него уже есть. Клиент передаёт серверу свой открытый ключ, сервер шифрует сеансовый ключ своим закрытым ключом на открытом ключе клиента. Клиент расшифровывает сеансовый ключ своим закрытым ключом на открытом ключе сервера и начинается шифрование данных на сеансовом ключе, который есть у обоих сторон и не передавался по каналу связи в открытом виде. очень краткое описание. но в инете я не нашел подробного . можешь дать ссылку? авторЕсли у сервера нет списка клиентских сертфикатов - конечно нельзя. Чтобы это список появился, а у сервера была возможность с ним работать, простого "clientAuth=true" - недостаточно. и об этом тоже. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 23:06 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
вадяочень краткое описание. но в инете я не нашел подробного . можешь дать ссылку?Так чтобы одну - нет. Так, чтобы пачку - вряд ли подберу. Тем более, что кое-что читалось в книжках, доках и хелпах Тем не менее, в статье из вики есть ссылка на SSL где, среди прочего, описан и (анонимный) обмен ключами и протокол рукопожатия. автори об этом тоже. Importing the Certificate и, заметьте - описывается импорт в конкретное хранилище. Ну и на этой же страничке - Realms and AAA . ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 23:31 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
вадяочень краткое описание. но в инете я не нашел подробного . можешь дать ссылку? http://docs.oracle.com/javase/7/docs/technotes/guides/security/jsse/JSSERefGuide.html Посмотрите еще лог подключения по протоколу https с -Djavax.net.debug=all - возможно многое прояснится. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 13.09.2014, 00:12 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
В Крипто Про JCP есть целый каталог с примерами и тестами, один из которых (кроме прочего) поднимает (локальный) https-сервер, к которому обращается клиент. При знакомстве с Крипто Про JCP надо учитывать следующее: 1. Временная лицензия действует месяц от первой установки; 2. Временная лицензия не годится, если у вашей системы более четырёх ядер; 3. Серверный TLS требует лицензии на серверный JCP, что, мягко говоря, не дёшево, если закончился льготный период или у вашего процессора более четырёх ядер. По всем этим причинам рекомендую "для посмотреть" Крипто Про JCP использовать (исключительно) пробирку - Virtual Box или то, что вам больше нравится. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 13.09.2014, 00:23 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
Basil A. Sidorov1. Временная лицензия действует месяц от первой установки;Три месяца, но это не принципиально - время летит быстро ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 13.09.2014, 00:42 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
мне достаточно и самоподписанного сертификата, просто надо четко знать ганицы возможного и допустимого. авторТак чтобы одну - нет. Так, чтобы пачку - вряд ли подберу. Тем более, что кое-что читалось в книжках, доках и хелпах Тем не менее, в статье из вики есть ссылка на SSL где, среди прочего, описан и (анонимный) обмен ключами и протокол рукопожатия. вот это и жаль. в твоём "грубо" описано самое интересное, основа, которая конкретно нигде не прописана, а жаль. крипто про и подобные - хоть и защита, но несколько другая, требует дополнительного софта. за ссылки спасибо буду изучать. если что-то попадется по теме, не сочти за труд, выложи здесь или на мыло. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 13.09.2014, 09:48 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
вадяЗЫ для генераци и прочей работы с сертификатами пользуюсь http://portecle.sourceforge.net/ вот еще ничего вещица http://keystore-explorer.sourceforge.net/ ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 15.09.2014, 09:32 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
DDiverт.к. при соединении сервер и клиент обмениваться public ключами, которыми и шифруется весь дальнейший траффик. ключи у всех разные(клиентские) и расшифровать сообщение от другого компа своим ключём не получиться. А как насчет перехвата самих этих ключей? тогда все последующее шифрование летит к черту ) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 15.09.2014, 16:16 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
JudoDDiverт.к. при соединении сервер и клиент обмениваться public ключами, которыми и шифруется весь дальнейший траффик. ключи у всех разные(клиентские) и расшифровать сообщение от другого компа своим ключём не получиться. А как насчет перехвата самих этих ключей? тогда все последующее шифрование летит к черту ) тут описано подробнее 16570629 в открытом виде ключи которыми шифруется трафик не передаются ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 15.09.2014, 16:26 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
JudoА как насчет перехвата самих этих ключей? тогда все последующее шифрование летит к черту ) Походу в теории никто не врубается. По открытому каналу передают только публичные ключи. А приватные оставляют у себя. Расшифровать и подписать можно только приватным ключем. Его у man-in-the-middle нет. Публичный ключ есть у всех. Им можно зашифровать и проверить подпись. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 15.09.2014, 16:27 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
DDiverв открытом виде ключи которыми шифруется трафик не передаются Передаются в "закрытом" виде? Или что? :D ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 15.09.2014, 16:27 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
BlazkowiczJudoА как насчет перехвата самих этих ключей? тогда все последующее шифрование летит к черту ) Походу в теории никто не врубается. По открытому каналу передают только публичные ключи. А приватные оставляют у себя. Расшифровать и подписать можно только приватным ключем. Его у man-in-the-middle нет. Публичный ключ есть у всех. Им можно зашифровать и проверить подпись. А как насчет если я первый раз захожу с мобилки на этот сайт ? и типа у меня нет еще ключа ? ) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 15.09.2014, 16:31 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
BlazkowiczDDiverв открытом виде ключи которыми шифруется трафик не передаются Передаются в "закрытом" виде? Или что? :D имел ввиду, что основной трафик шифруется, как правильно сказал Basil A. Sidorov , симметричным алгоритмом, открытый/закрытый ключи используются для передачи именно этого ключа. Т.е. ключ которым шифруется трафик, в открытом виде не пролетает по сети. Насколько я знаком с этой темой. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 15.09.2014, 16:34 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
DDiverимел ввиду, что основной трафик шифруется, как правильно сказал Basil A. Sidorov , симметричным алгоритмом, открытый/закрытый ключи используются для передачи именно этого ключа. Т.е. ключ которым шифруется трафик, в открытом виде не пролетает по сети. Насколько я знаком с этой темой. Теперь понял. Спасибо. В википедии, кстати, все основные атаки на SSL расписаны. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 15.09.2014, 16:36 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
JudoА как насчет если я первый раз захожу с мобилки на этот сайт ? и типа у меня нет еще ключа ? ) тыц ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 15.09.2014, 16:36 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
DDiverJudoА как насчет если я первый раз захожу с мобилки на этот сайт ? и типа у меня нет еще ключа ? ) тыц Да это все понятно... Я имею ввиду самый начальный момент установки соединения, когда все открыто как лист бумаги и с устройства это делается первый раз. Когда еще можно что-то перехватить. Ясно что пооотом вклиниваться в зашифрованный трафик сложновато ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 15.09.2014, 16:44 |
|
||
|
|

start [/forum/topic.php?fid=59&msg=38747002&tid=2126596]: |
0ms |
get settings: |
6ms |
get forum list: |
10ms |
check forum access: |
2ms |
check topic access: |
2ms |
track hit: |
186ms |
get topic data: |
7ms |
get forum data: |
2ms |
get page messages: |
47ms |
get tp. blocked users: |
1ms |
| others: | 249ms |
| total: | 512ms |

| 0 / 0 |
