Криптография для чайников
Очень хорошее видео (но на английском языке) о том как работает обмен ключами в том же самом HTTPS.
Это сайт — моя персональная записная книжка. Интересна мне, по большей части, история, своя жизнь и немного программирование.
Очень хорошее видео (но на английском языке) о том как работает обмен ключами в том же самом HTTPS.
Комментарий для vladon.ru:
Атака MiM, ага. В AD приватный ключ CA доступен всем?
Комментарий для Евгения Степанищева:
Хоть убей не пойму почему из 16^54 получаем 3^(24*54). Help :)
Комментарий для vladon.ru:
Почему вы все ответы ставите цитатами?
Комментарий для Неуч:
a^b mod x === ((a mod x) ^ b ) mod x
Комментарий для Евгения Степанищева:
я не ставлю пишу обычно, но почему-то у тебя при потере фокуса в форме ввода спереди добавляется знак больше. можешь проверить сам: андроид + опера мобайл. вот сейчас вручную удалил.
Комментарий для vladon.ru:
А! Мобильное устройство.
Надо посмотреть что там такое.
Diffie-Hellman, кстати, к MITM уязвим, так что «почему нельзя подслушать HTTPS-трафик» к видео довольно опосредованное отношение имеет.
Диктор забавный — 46 читает как «forty two».
Комментарий для Moriarty:
Хм. Действительно же уязвим, дал маху.
Комментарий для Moriarty:
Поправил текст.
в ssl/https используется не diffie-hellman а rsa.
оба алгоритма уязвимы к атакам mitm.
для https это решается тем что стороны проверяют друг друга с помощью сертификатов x509.
для dh это решается использованием x509 сертфикатов или psk ключей для генерации nonce.
перехват https на корпоративном шлюзе требует не просто доверия к сертификату. он требует что б совпал subject name. для этого для шлюза выполняющего перехват создают сертификат с subject name=*, и если приложение не забракует такой subject name, то оно примет сертификат при условии доверия к корпоративному ca.
так что есть несколько «если», но технически это не только реализуемо, но и реализуется...
Комментарий для blog.invalid.org.ua:
Принцип-то тот же.
Комментарий для blog.invalid.org.ua: