50٪ تخفیف روی تمام دوره‌ها!
پایان تخفیف تا:
مشاهده دوره‌ها
0

امنیت در ارتباط Https

سلام.

همه می دونیم که Https یه ارتباط رمزنگاری شده و امن هستش.

 حالا با وجود Https inspection بازهم این امنیت برقراره؟

چگونه فایروال بدون داشتن SSL Certificate مربوط به یه سایت این امکان براش فراهم میشه؟

برخی فایروال ها توانایی Https inspection رو دارن. آیا کاربرانی که دیتاهای درخواستی اونها توسط فایروال کنترل می شه با پیغام Untrust بودن سایت مواجه نمی شن؟

ممنونم از همه دوستان

پرسیده شده در 1400/11/26 توسط

13 پاسخ

0

سه سایت اشتباه تایپی بود که اصلاحش کردم.

 وقتی دیتای من با یه کلیدی که در اختیار فایروال(یا هر man in the middle) نیست؛ رمز شده باشه، چطوری اون می تونه محتویاتش رو ببینه.

میشه کمی بیشتر توضیح بدید؟


ممنونم از وقتی که می گذارید

پاسخ در 1400/11/26 توسط
0
فایروال ما با استفاده از SSL/TLS Inspection میتونه این ترافیک های مخرب رو به اصطلاح Decrypted کنه و بررسی کنه علاوه بر این موضوع صرفا نمیتونه بر روی فایروال باشه تجهیزات دیگه و تکنیک های دیگه مثه SSL Offloading هم درحالت های مانند Bridge Mode میتونند این عملیات مربوط به شناسایی ترافیک مخرب رو انجام بدهند.
پاسخ در 1400/11/27 توسط
0

سلام.

زمانی که TLS Inspection فعال هست فایروال میتونه بسته هارو Clear text ببینه. ارتباطی با برقراری امنیت وجود نداره.

فایروال Man in the middle قرار میگیره. منظورتون به سه سایت چیه؟!

ارور Untrusted میاد و شما باید CA مربوط به Firewall خودتون رو توی Trusted Root همه کلاینت ها نصب کنید.

پاسخ در 1400/11/26 توسط
0

دستگاه امنیتی شما CA خودش رو داره. CA سایت های دیگه رو که نداره. به همین خاطر به خطای UNTrusted هم ممکنه مواجه بشید.

ممنونم که وقت می ذارید

پاسخ در 1400/11/27 توسط
0

مهندس ، از نظر شما آیا تجهیزی که امکان Https injection رو داره می تونه بسته هایHttps رو بخونه؟


پاسخ در 1400/11/27 توسط
0
پاسخ همین سوال رو دوست عزیز دیگری هم دادند... زمانی که ما Certificate CA رو به عنوان Trusted برای کلاینت ها نصب کنیم مشکل برطرف میشه
پاسخ در 1400/11/27 توسط
0
زمانی که Inspection فعال میشه همونطور که خودتون گفتید ما pri key رو نداریم پس فایروال چیجوری ارتباط رو بدون رمز میبینه. از کلاینت تا فایروال، ارتباطات با private key فایروال رمز میشه. از فایروال تا سرور مورد نظر ارتباطات با private key سرور رمز میشه. یعنی سرور فکر میکنه فایروال همون کلاینت و کلاینت فکر میکنه فایروال همون سرور. چون public key فایروال از ی CA معتبر sign نیست واسه همین سمت کلاینت ارور میاد. یعنی ۲تا رمز گذاری مختلف داریم که یکیش از کلاینت تا فایروال یکی دیگه از فایروال تا سرور. واسه همین میگن man in the middle یعنی بین ارتباطات قرار میگیره. موارد بالا رو به صورت کلی گفتم چون رمزگذاری اصلی توسط pri key انجام نمیشه و برای درک موضوع گفتم.
پاسخ در 1400/11/27 توسط
0
ببینید زمانی که تجهیز امنیتی ما HTTPS Inspection انجام میده به اصطلاح داره بازرسی انجام میده بر روی ترافیک های که از یک مبدا داره به سمت سرور پشت فایروال ارسال میشه اینکارش جهت این است که ترافیک مخربی در داده های این ترافیک ها نباشه
پاسخ در 1400/11/27 توسط
0

اون CA مال تجهیز امنیتی شبکه ما هستش. خب مگه اینطور نیست که هر سایت CA مخصوص به خودش رو داره؟

پاسخ در 1400/11/27 توسط
0

جهت شناسایی ترافیک های مخربی هست که از رمزنگاری Https و دیگر پروتکل های که از SSL/TLS استفاده میکند سواستفاده میکنند!!!

خب این کار چطوری انجام میشه؟

فایروال می تونه بسته های Https رو بخونه!!. مگه بسته های Https رمز نگاری نشدن؟!. چطوری بدون داشتن کلید خصوصی می تونه بازشون کنه؟!


درود بر شما

پاسخ در 1400/11/27 توسط
0

من این رو قبول دارم. ولی نمی دونم چطوری می تونه بسته هایی رو که از طریق SSL رمز شده اند، رمزگشاییشون کنه؟!!!

درود بر شما

پاسخ در 1400/11/27 توسط
0

سلام برشما عرض ادب

استفاده از راهکار SSL/TLS Inspection جهت ایجاد ارتباط امن هست و امنیت رو نقض نمیکنه و خیلی ساده بخوام بگم این موضوع جهت شناسایی ترافیک های مخربی هست که از رمزنگاری Https و دیگر پروتکل های که از SSL/TLS استفاده میکند سواستفاده میکنند.



پاسخ در 1400/11/27 توسط

پاسخ شما