HPC.ru lite - Все форумы
Форум: [OFF] Оффтопики не про КПК
Тема: Шифрование
Страницы: [1] 2 3
[Ответить]
Байкалов Пётр [08.07.2010 13:05] Шифрование:
Скажите пожалуйста, а какие протоколы передачи данных предусматривают шифрование с заранее определённым ключом?
Darkcat [08.07.2010 14:35] :
Ты эта. Теорию учи =) Ты сейчас примерно спросил - а как машины ездят на колесах?
Байкалов Пётр [08.07.2010 17:00] :
Darkcat писал(а):
Ты эта. Теорию учи =) Ты сейчас примерно спросил - а как машины ездят на колесах?
Нет, я спросил, какие протоколы исключают передачу ключа в момент соединения. Твой сарказм неуместен.
Darkcat [08.07.2010 18:11] :
Все. Ключ вводится руками. Передаваться может сеансовый ключ, чтобы не палить основной. Чем больше пакетов передано под ключем, тем проще его ломать.
Делают так. (WPA) Устанавливается соединение с рабочим ключем. Сервер генерит сеансовый ключ, шифрует его рабочим, передает клиенту. Далее трафик идет на сеансовом ключе, скажем, час. Потом ключ генерится новый.
WEP все шифрует одним ключем.
Есть еще вариант. На 2х ключах. Парных. Смысл там такой - все, что зашифрованно открытым ключем можно расшифровать на закрытом ключе. Тоесть открытый ключ можно смело передавать открытым текстом. Тогда вы сможете получать и расшифровывать пакеты.
Ессно возникает вопрос как убедится что абонент не подменен? Легко. На своем закрытом ключе абонент делает ЭЦП, приклеивает ее к пакету, шифрует вашим ключем и отправляет. Вы расшифровываете пакет, отделяете ЭЦП, расшифровываете ее на открытом ключе абонента. Ключи симметричные. Если ЭЦП расшифровалась и там написано - да, это тот самый Вася Пупкин - все, мы довольны.
з.ы. Эту тигамотину в меня вливали 72 академических часа и стоило это $2500... Теперь я сертифицированный специалист по защите информации.
-KosMos- [08.07.2010 18:20] :
Darkcat писал(а):
Эту тигамотину в меня вливали 72 академических часа и стоило это $2500... Теперь я сертифицированный специалист по защите информации.
Чего люди только не придумают, лишь бы не работать...
Darkcat [08.07.2010 19:42] :
Сертификат есть? Что ты гарантируешь мне абсолютную грамотность и ваще ты имеешь право преподавать %)
Байкалов Пётр [08.07.2010 20:05] :
Darkcat писал(а):
Все. Ключ вводится руками. Передаваться может сеансовый ключ, чтобы не палить основной. Чем больше пакетов передано под ключем, тем проще его ломать.
Делают так. (WPA) Устанавливается соединение с рабочим ключем. Сервер генерит сеансовый ключ, шифрует его рабочим, передает клиенту. Далее трафик идет на сеансовом ключе, скажем, час. Потом ключ генерится новый.
WEP все шифрует одним ключем.
Есть еще вариант. На 2х ключах. Парных. Смысл там такой - все, что зашифрованно открытым ключем можно расшифровать на закрытом ключе. Тоесть открытый ключ можно смело передавать открытым текстом. Тогда вы сможете получать и расшифровывать пакеты.
Ессно возникает вопрос как убедится что абонент не подменен? Легко. На своем закрытом ключе абонент делает ЭЦП, приклеивает ее к пакету, шифрует вашим ключем и отправляет. Вы расшифровываете пакет, отделяете ЭЦП, расшифровываете ее на открытом ключе абонента. Ключи симметричные. Если ЭЦП расшифровалась и там написано - да, это тот самый Вася Пупкин - все, мы довольны.
з.ы. Эту тигамотину в меня вливали 72 академических часа и стоило это $2500... Теперь я сертифицированный специалист по защите информации.
Эта информация чрезвычайно полезна, но я спрашивал не про вафлю, а про протоколы передачи данных (https, ftps, другие, которых я не знаю).
Новый папа [08.07.2010 22:25] :
http://tinyurl.com/2bkkj6e
alien8 [08.07.2010 22:33] :
Darkcat
>>з.ы. Эту тигамотину в меня вливали 72 академических часа и стоило это $2500...
А сказали чего-нибудь, чего в книжках либо нет, либо долго и нудно искать? 
>>Теперь я сертифицированный специалист по защите информации.
После сдачи экзамена или после получения бумажки "сим удостоверяется, что гражданин такой-то на наших лекциях был и наверное даже чего-то понял" ? 
Я вот чего-то глянул темы и дампы (пример реального экзамена) по цискам - ну, CCNA/CCDA так, почитать "по диагонали", кой-какие пробелы ликвидировать, а вот CCNP - блин, о чем они говорят-то? 
Хотя для руления нашей сеткой как раз последний нужен, по мнению Cisco.
С безопасностью тоже "учиться и учиться". Шифрование WPA это так, мелкие нюансы 
Darkcat [09.07.2010 09:25] :
alien8 писал(а):
сим удостоверяется, что гражданин такой-то на наших лекциях был и наверное даже чего-то понял
Ну примерно. Ребятам из ФСБ этого хватило.
alien8 писал(а):
А сказали чего-нибудь, чего в книжках либо нет, либо долго и нудно искать?
Ты прикинь - да =) Ну скажем 30% я итак знал, 30% мне нафик не уперлось, а вот 40% - весьма свежая и интересная информация. Свежая по сравнению с МИРЭА - там преподавали программирование в ДОСе на Паскале, когда я вовсю потрошил 95OSR2 и NT4.
[Ответить]
[Вперед >]