Dieses Video hätte ich vor zwei Jahren zur Vorbereitung einer Infomatik Klausur gebraucht. Jetzt musste ich feststellen, dass ich schon wieder einiges vergessan haben. Danke für die Möglichkeit das ganze nocheinmal zu wiederholen
Kleine Anmerkungen: Der gezeigte Handshake ist TLS 1.2, Client Zertifikat an den Server zu schicken ist nicht Pflicht, haben die meisten Leute ja eh nicht. In TLS 1.3 gibt es wegen Forwards Secrecy keinen RSA Key Exchange mehr, nur Diffie Hellmann und es reicht ein "Roundtrip", weil wegen der reduzierten Key Exchange Möglichkeiten der Client beim Verbindungsaufbau schon raten kann, welches Verfahren verwendet wird und das nicht ausgehandelt werden muss.
Auf der Arbeit haben wir gerade ein Problem mit diesem Thema weil alte Skripte plötzlich nicht mehr auf Webseiten-Inhalte zugreifen können... total nervig, durch die Anhebung der TSL Version bricht quasi eine Tool-Kette in sich zusammen xD Danke für das Video, es hat mir sehr geholfen besser zu verstehen, wofür das Ganze gut ist. Auch der kleine Abriss der Historie am Anfang: sehr gut 👍
Wiedermal ein klasse Video, vielen Dank für die Mühe und die tollen Erklärungen! Ich habe allerdings noch eine Frage zum Client-Zertifikat. Nachdem ich in den Kommentaren gelesen habe, dass TLS1.3 keine Pflicht birgt ein Clinet-Zertifikat zu senden und ich mir das Video zu digitalen Signaturen angesehen habe, frage ich mich: 1. Wo finde ich "mein" Client-Zertifikat im Computer (auch wenn ich selbst keine erstellt habe)? Und erstellte der Compuer selbst ein "Standard-Zertifikat"? 2. Wie kann der Server ohne ein Client-Zertifikat die Authentizität der Nachrichten gewährleisten? Vielen Dank schon mal!
Hallo Florian, Du sagst in Minute 5:20, dass der Client den Hash-Wert mit seinem privaten Schlüssel verschlüsselt und der Server mit dem öffentlichen Schlüssel des Clients die Nachricht entschlüsselt. Sollte der Client die Nachricht nicht mit dem öffentlichen Schlüssel des Servers verschlüsseln, dass dieser sie mit seinem privaten Schlüssel entschlüsseln kann, wie im Schritt zuvor?
Hi, ich hoffe du antwortes, hab in 2 Wochen meine Fisi Abschlussprüfung. 5:43 Hier sagst du, dass die ein Master Secret berechnen. Wie wird sichergestellt, dass beide das richtige haben? Wird da einfach offen drüber "gequatscht" weils ja eh bereits verschlüsselt ist oder gibts da noch einen zwischenschritt? Stehe da etwas aufm Schlauch
ich habe hier mal eine Frage zu 04:28 : Die Public Keys wurden ja unverschlüsselt ausgetauscht. D.h. jeder, der den Datenverkehr mitschneidet, verfügt auch über die beiden Public Keys (vom Client + Server). Wäre es dann nicht auch möglich dieses Pre-Master Secret mit dem Public Key des Servers zu entschlüsseln und somit auch die komplette nachfolgende Kommunikation? Oder habe ich hier etwas falsch verstanden?
Toll erklärt. Wie ist deine Meinung zu SSL Interception? Positiv für Zwei-Scanner-Strategie oder negativ aufgrund der Verletzung von TLS. Das würde mich sehr interessieren. Danke.
Das liegt daran, dass es das Protokoll erst seit 2018 gibt. Es ist jedenfalls sicherer als 1.0 und 1.1. Es wird auch nicht überall angeboten, 1.2 schon, deshalb sollte 1.2 auf jeden Fall aktiviert sein.
Ich habe leider noch nicht ganz verstanden was es mit dem Hashwert in Phase 3 auf sich hat. Werden die gesamten Informationen ab Phase 1 von einer dritten Person abgefangen, stehen dem Angreifer nach deiner Erkärung doch ebenfalls alle benötigten Informationen zum errechnen des Hashwerts zur Verfügung?
Danke für das Video! Aber die Windows Internetoptionen sind doch nur interessant, wenn man den alten Internet Explorer nutzt, der sowieso End of Life ist? Denn, sowohl beim neuen Chromium Edge als auch bei Firefox & Google Chrome, werden diese Einstellungen browserbasiert vorgenommen statt über die Internetoptionen. Diese sind nur relevant beim IE, dem alten Edge und teileweise für Anwendungen, die so etwas benötigen.
Vielleicht habe ich das nicht ganz verstanden, aber heißt das nicht, dass man als Hacker trotzdem alle Server Anfragen und Netzwerkaktivitäten aufnehmen kann und so den gesamten Prozess imitieren kann, um den Schlüssel zu erhalten?
Geht es nur per PC ? Weil ich besitze keinen und habe nur Mobile Internet ! Es zeigt mir aber im Wahts app , meine Freunde sind aber nicht zu sehen in wahts app oder es geht garnicht auf mein wahts app ! Kann sein das jemand mein handy gehackt hatte ? Gruß Petra
Nein, da das Pre-Master-Secret, hier z.B. mit RSA verschlüsselt wird, also asymmetrisch, nur der Server kann es wieder mit dem zum public key, welchen er versendet hat, gehörenden private key wieder entschlüsseln. Dazu kommt noch, dass der public key vom Server zertifiziert wird, das verhindert man-in-the-middle Angriffe, da der Angreifer seinen public-key nicht als zum gewünschten Server gehörig zertifizieren kann
Das Video gibt es nicht mehr auf RU-vid. Es ist aber eines der Videos, das ich im Rahmen meiner HACKcember Challenges veröffentlicht habe. Ich glaube bei Challenge 3.
Hallo Florian, danke für die super Erklärung. Endlich habe ich verstanden wie TLS funktioniert. Eine Frage habe ich dennoch. Warum wird der Hash Wert in Phase 3 der an den Server gesendet wird, nicht mit den öffentlichen Schlüssel des Servers verschlüsselt und dann an den Server gesendet sondert mit den privaten Schlüssel des Clients? Wenn der Server mit den öffentlichen Schlüssel des Clients den Hash Wert entschlüsseln kann, kann doch jeder den Hash Wert entschlüsseln, da der öffentliche Schlüssel vom Client davor unverschlüsselt kommuniziert wurde. Ich bin mir aber auch nicht sicher, ob ich nicht doch was falsch verstanden habe.
@@Florian.Dalwigk Hinter der Version 1.3 habe ich ein→ (experimentel) gesehen. Ich bin auf dem Stand: In der Zeitschrift 3/2019 gibt es eine Artikel auf der Seite 19. Im Übertragenen Sinne: legale Hacker ähnliche Instanzen können bei 1'3 keine Nachschlüssel erlauben. {Es ist so endlig wie bei bundes troojaneer} Es würden Überwaachung möcchkeiten genommen... (Ich habe mich sehr kritisch ausgedrückt. ) Meine Frage bezieht sich mehr darauf, ob man sie die Einstellung aktiviert sollte oder nicht?
diesen (mit privatem Key) verschlüsselten Hash nennt man auch elektronische Signatur und er stellt die beiden Schutzziele Daten-Authentizität und -Integrität sicher, richtig?
Warum bietet ein Router z.B. eine Fritzbox kein TLS an? Theoretisch müsste das doch genau so gehen, sonst kann doch quasi jeder in meinem internen Netzwerk den Handshake abgreifen, oder verstehe ich das falsch?