Wpis z mikrobloga

@mansfeld: po

SSL do odszyfrowania danych wymaga uwierzytelnienia


Przestalem czytac. Co za bzdura... Dane ktore zostaly zaszyfrowane kluczem publicznym sa odszyfrowywane kluczem prywatnym. Uwierzytelnienie nastepuje przez porownanie informacji o wystawcy z certyfikatu przedstawionego przez strone z lista zaufanych wystawcow.

Edit: Ilosc bzdur sugeruje ze autor nie ma zielonego pojecia o czym pisze.
@mansfeld: Snort to przede wszystkim IDS/IPS. Wymienianie go w takim kontekście jak zrobił to autor to trochę jak w tym zdaniu:

Podwożenie dzieci do szkoły możliwe jest za pomocą pojazdów, czyli urządzeń służących do transportowania ludzi – jednym z takich urządzeń jest np czołg.


Od przechwytywania ruchu jest tcpdump cz wireshark. Kolejny "kwiatek":

Szyfrowanie zapewnia jednocześnie integralność czyli odporność na manipulację (wprowadzanie zmian) w przesyłanych danych.


To jest kolejna bzdura. Większość
@maniac777: Dzięki wielkie poprawię te rzeczy i podmienię tego Snorta. O integralności napisałem automatycznie z głowy. Chciałbym mieć twoją wiedzę, za dwa tygodnie mam egzaminy z bezpieczeństwa, stąd pomysł na stworzenie artykułów ;) nie że się lansuję na eksperta.
@mansfeld: Spoko, pisząc uczysz się. Przed napisaniem powinieneś też więcej rzeczy sprawdzić zamiast pisać z głowy. Przykład pomyłki innego kalibru:

Kiedy to my wysyłamy np. dane z formularza to sytuacja jest odwrotna. Nasza przeglądarka pobiera klucz publiczny serwera


Klucz publiczny (RSA) jest podany w certyfikacie i wymiana kluczy jest częścią negocjacji połączenia TLS. Ale współcześnie w TLS kluczy jest więcej. Oprócz asymetrycznego RSA jest jeszcze symetryczny AES gdzie symetryczne klucze wymieniane