|
|
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
вопрос простой: от чего защищает https и от чего не защиает? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 06:58 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
там я не нашел ответа. смущает вот это Эта система также может использоваться для аутентификации клиента, чтобы обеспечить доступ к серверу только авторизованным пользователям. Для этого администратор обычно создаёт сертификаты для каждого пользователя и загружает их в браузер каждого пользователя. если б это выполнялось... но FF может сделать исключение безопасности и администратор идет лесом. т.е. любой может получить сертификат. и иметь подключение. атака «человек посередине» в данном случае не интересует - затраты и квалификация должны быть слишком большие. наличие сертификата не даёт никакой защиты, идентификации. или нужен специфический сертификат? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 09:20 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
т.е. это служит в основном для защиты от фишинга? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 09:24 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
вадя, Теоретически это служит защитой от человека по середине, который не может получить валидный (с точки вашего browser) приватный ключ на подпись сайта с таким же именем. Т.е. если в строке browser Вы набираете https://mail.ru, то сервер Вам должен ответить показав такой сертификат и на его основе должен произойти обмен ключами, который не позволит потом влезть кому-нибудь в протокол. Грубо говоря (на самом деле все гораздо сложнее и не так) сервер сетрификат, клиент свой ключ им шифрует и отправляет серверу, про дороге его никто не видит. Поэтому не может подделать. Возможнать самому подделать сертификат позволяет сделать фишинг (подмену) или просто просматривать содержимое трафика. Например антивирус может вставлять свои ключи в доверенную зону и тем самым перехватывать и проверять трафик на предмет есть ли в трафике вирусы и пр. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 09:40 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
Https шифрует соединение между клиентом и сервером. Как минимум это самоподписанный сертификат который удостоверяет самого себя и браузер покажет ворнинг. Максимум сертификат от CA например twaite, comodo, semantec там есть сертификаты и очень дорогие и тот кому он будет выдаваться(юрлицо) будут проверять что оно именно то за кого себя выдает. Сертификаты могут проверяться онлайн браузером по спец протоколу и у firefox по умолчанию галочка если online проверка не удалась считать сертификат невалидным выключена. так что включите галочку и администратор из леса вернется на свое рабочее место. Только будте готорвы это проверка может занимать время и многие https сайту будут грузиться очень медленнее и вообще не грузиться. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 09:44 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
авторВозможнать самому подделать сертификат позволяет сделать фишинг (подмену) или просто просматривать содержимое трафика. что значит подделать сертификат? от того же mail.ru сертификат есть на любом компе - значит я могу просматривать трафик любоко компа подключенного к mail.ru, просто находясь в локальной сети? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 09:49 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
вадяавторВозможнать самому подделать сертификат позволяет сделать фишинг (подмену) или просто просматривать содержимое трафика. что значит подделать сертификат? от того же mail.ru сертификат есть на любом компе - значит я могу просматривать трафик любоко компа подключенного к mail.ru, просто находясь в локальной сети? не совсем так есть серитфикат авторизационного центра у которого мэйл ру получил свой сертификат и который утверждает что мэйл ру это мэйл ру ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 10:23 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
можно почитать про цепочки сертификатов. у мэйл ру счас проверил от геотраст. корневый сертификаты поставляются с мозилой вместе. мозилла хранит сертификат в своем отдельном хранилище а хром пользуется хранилищем предоставляемым ОС я вот не знаю если хром пользуется сертификатами из хранилища ОС то при установке он добавляет туда свои сертификаты или нет. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 10:27 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
т.е. только защита от фишинга? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 11:22 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
Это еще защита от "соседа по ВиФи", которому интересны Ваши пароли и содержимое переписки через выше упомянутую mail.ru. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 11:40 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
вадяот того же mail.ru сертификат есть на любом компе - значит я могу просматривать трафик любоко компа подключенного к mail.ru, просто находясь в локальной сети? если я не ошибаюсь, это вам не удастся т.к. при соединении сервер и клиент обмениваться public ключами, которыми и шифруется весь дальнейший траффик. ключи у всех разные(клиентские) и расшифровать сообщение от другого компа своим ключём не получиться. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 14:02 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
вадятам я не нашел ответа. смущает вот это Эта система также может использоваться для аутентификации клиента, чтобы обеспечить доступ к серверу только авторизованным пользователям. Для этого администратор обычно создаёт сертификаты для каждого пользователя и загружает их в браузер каждого пользователя. если б это выполнялось... но FF может сделать исключение безопасности и администратор идет лесом. т.е. любой может получить сертификат. и иметь подключение. атака «человек посередине» в данном случае не интересует - затраты и квалификация должны быть слишком большие. наличие сертификата не даёт никакой защиты, идентификации. или нужен специфический сертификат? реализуйте two-way ssl и будет вам счастье :) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 14:08 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
вадяесли б это выполнялось... но FF может сделать исключение безопасности и администратор идет лесом. Вы путаете теплое с мягким. То о чем вы пишете, это FF предупреждает, что сертификат не соответствует домену и не выдан доверенным регистратором, поэтому он не рекомендует заходить на этот сайт. А при аутентификации, сервер просто пошлет клиент с невалидным сертификатом, сколько там исключений в FF не прописывай. Это вообще не одно и то же. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 14:11 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
вадя, Вы с ассимитричным шифрованием знакомы? Судя по коментариям, не очень. Советую ознакомиться. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 14:14 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
Blazkowicz, Diffie-Hellman используется для установления зашифрованного соединения без использования сертификатов. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 14:52 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
Андрей Панфилов, Сертификаты для установления соединения на основе публичных ключей не нужны. Сертификат это способ подтвердить, что присланный ключ от того сервера, с которым Вы общаться надумали. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 15:02 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
Андрей ПанфиловDiffie-Hellman используется для установления зашифрованного соединения без использования сертификатов. Это основны ассимитричного шифрования. База для понимания SSL. http://en.wikipedia.org/wiki/Transport_Layer_Security http://en.wikipedia.org/wiki/Public-key_cryptography ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 15:14 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
Сергей Арсеньев, Естественно, только при чем здесь HTTPS в котором для обмена ключами преимущественно используется RSA? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 15:14 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
Андрей Панфилов, Да чего там только не используется, вон сколько шуму было всвязи с ошибкой в не использующемся Heartbleed. А собственно RSA, AES и пр. сути не играет - важен сам смысл обмена публичными ключами. В кино оно наглядно. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 15:27 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
Сергей Арсеньев Да чего там только не используется, вон сколько шуму было всвязи с ошибкой в не использующемся Heartbleed. Heart beat . Heartbleed это имя самой уязвимости. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 15:30 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
Blazkowicz, уж и пошутить нельзя ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 15:32 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
Сергей Арсеньев А собственно RSA, AES и пр. сути не играет Вы сейчас TC еще больше запутаете, вот в java chiphers для SSL: SSL_DH_anon_WITH_DES_CBC_SHA TLS_RSA_WITH_AES_256_CBC_SHA кто здесь кто? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 15:43 |
|
||
|
Вопрос о защите по https
|
|||
|---|---|---|---|
|
#18+
вот если почитать http://dev64.wordpress.com/2013/06/19/configure-https-at-apache-tomcat-and-https-test-client/ два фрагмента 1 Код: java 1. 2. 3. 4. 5. 6. 7. 2 Код: plaintext таким образом - чтоб произошла верификация клиента необходима "двусторонняя аутентификация", тогда нет необходимости вводить логин и пароль (как в mail.ru), логин и пароль вшиты в сертификат, сертификат генерится для каждого клиента свой? в остальных случаях - простая защита от фишинга и Код: plaintext ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.09.2014, 16:24 |
|
||
|
|

start [/forum/topic.php?fid=59&startmsg=38744796&tid=2126596]: |
0ms |
get settings: |
6ms |
get forum list: |
9ms |
check forum access: |
2ms |
check topic access: |
2ms |
track hit: |
47ms |
get topic data: |
7ms |
get forum data: |
2ms |
get page messages: |
36ms |
get tp. blocked users: |
1ms |
| others: | 202ms |
| total: | 314ms |

| 0 / 0 |
