Wie funktioniert TLS? | #Netzwerktechnik
Inhalt 📚
Du hast dich bestimmt schon gefragt, was das “S” in “HTTPS” bedeutet, oder? Wie du aus meinem Video zum Auslesen von Passwörtern mit Wireshark weißt, ist dieses “S” in der Adressleiste des Browsers besonders wichtig, wenn du nicht möchtest, dass deine Zugangsdaten (inklusive Passwörter im Klartext) theoretisch von jedem in deiner unmittelbaren Umgebung abgefangen werden können. Das “S” bedeutet also einen SICHEREN Datenaustausch zwischen einem Client (z. B. deinem Rechner) und einem Server (auf dem z. B. YouTube gehostet wird), d. h. schützenswerte Informationen wie Passwörter oder Bankdaten können vor ungewollten Augen verborgen übertragen werden. Mit HTTPS meint man “HTTP over TLS” (bzw. früher SSL).
– Einführung: 0:00
– Was ist TLS? 0:38
– Welche TLS-Version nutzt du? 1:43
– Wie funktioniert TLS? 2:16
– ENDE: 6:32
EQUIPMENT(*)
🎤 Mikrofon https://amzn.to/3N0CHCL
✂️ Schnittprogramm https://amzn.to/3CZ217J
💻 Mein Laptop https://amzn.to/3ikMd5V
🖥️ Bildschirm https://amzn.to/3ig3yN5
SUPPORT
► Patreon https://patreon.com/florian_dalwigk
► PayPal
► Unterstütze mich durch einen Kauf auf Amazon. Für dich entstehen keine Mehrkosten! (*) https://amzn.to/3LgyglY
SOCIAL MEDIA
💬 Discord: https://discord.gg/X7QU7GXC2u
💡 Website: https://www.florian-dalwigk.de
📱 TikTok: https://www.tiktok.com/@florian.dalwigk
🤳 Instagram: https://www.instagram.com/florian.dalwigk
🐦 Twitter: https://twitter.com/florian_dalwigk
📧 E-Mail: mailto:info@florian-dalwigk.de
Das ISO-OSI-Schichtenmodell 📼 https://youtu.be/ElDZMmcEi7w
Video zur Ende-zu-Ende-Verschlüsselung 📼 https://youtu.be/H7cAuXCtk8k
Wie funktioniert der Diffie-Hellman-Schlüsselaustausch? 📼 [FOLGT]
(*) Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen Link einkaufst. Vielen Dank für deine Unterstützung.
by Florian Dalwigk
linux smtp client
ich weiß nicht wie oft ich schon Erklärungen zum TLS Handshake gesehen habe, aber deine war definitiv die beste und verständlichste. Top!
Innteresant
diesen (mit privatem Key) verschlüsselten Hash nennt man auch elektronische Signatur und er stellt die beiden Schutzziele Daten-Authentizität und -Integrität sicher, richtig?
Deine Videos bringen mich hier noch vor den Abschlussprüfungen über die runden!! Super Videos!
Auf der Arbeit haben wir gerade ein Problem mit diesem Thema weil alte Skripte plötzlich nicht mehr auf Webseiten-Inhalte zugreifen können… total nervig, durch die Anhebung der TSL Version bricht quasi eine Tool-Kette in sich zusammen xD Danke für das Video, es hat mir sehr geholfen besser zu verstehen, wofür das Ganze gut ist. Auch der kleine Abriss der Historie am Anfang: sehr gut 👍
gibt es einen bestimmten Grund, warum der Austausch der Zertifikate in zwei unterschiedlichen Phasen stattfindet?
Wiedermal ein klasse Video, vielen Dank für die Mühe und die tollen Erklärungen!
Ich habe allerdings noch eine Frage zum Client-Zertifikat.
Nachdem ich in den Kommentaren gelesen habe, dass TLS1.3 keine Pflicht birgt ein Clinet-Zertifikat zu senden und ich mir das Video zu digitalen Signaturen angesehen habe, frage ich mich:
1. Wo finde ich "mein" Client-Zertifikat im Computer (auch wenn ich selbst keine erstellt habe)? Und erstellte der Compuer selbst ein "Standard-Zertifikat"?
2. Wie kann der Server ohne ein Client-Zertifikat die Authentizität der Nachrichten gewährleisten?
Vielen Dank schon mal!
Kann man die Grafik bei 6:32 irgendwo herunterladen? Ich hätte die gerne für meine Unterlagen. Super Video.
👍
Top Video
Welches Programm verwendest du zum animieren? Oder möchtest du das nicht beantworten?
Ich bin ein Wiederkehrendes Kommentar
Hallo Florian,
Du sagst in Minute 5:20, dass der Client den Hash-Wert mit seinem privaten Schlüssel verschlüsselt und der Server mit dem öffentlichen Schlüssel des Clients die Nachricht entschlüsselt. Sollte der Client die Nachricht nicht mit dem öffentlichen Schlüssel des Servers verschlüsseln, dass dieser sie mit seinem privaten Schlüssel entschlüsseln kann, wie im Schritt zuvor?
Warum verschlüsselt der Client den Hash eigentlich mit seinem privaten schlüssel und nicht dem öffentlichen vom server 4:58
Richtig gut, danke dir!
Vielen Dank für die top Erklärung ❤
Kleine Anmerkungen: Der gezeigte Handshake ist TLS 1.2, Client Zertifikat an den Server zu schicken ist nicht Pflicht, haben die meisten Leute ja eh nicht. In TLS 1.3 gibt es wegen Forwards Secrecy keinen RSA Key Exchange mehr, nur Diffie Hellmann und es reicht ein "Roundtrip", weil wegen der reduzierten Key Exchange Möglichkeiten der Client beim Verbindungsaufbau schon raten kann, welches Verfahren verwendet wird und das nicht ausgehandelt werden muss.
Ich habe leider noch nicht ganz verstanden was es mit dem Hashwert in Phase 3 auf sich hat. Werden die gesamten Informationen ab Phase 1 von einer
dritten Person abgefangen, stehen dem Angreifer nach deiner Erkärung doch ebenfalls alle benötigten Informationen zum errechnen des Hashwerts zur Verfügung?
Wow°° Danke….
Kann mir jemand einen link zu dem in 0:06 erwähnten video geben?
OH MEIN GOTT- ich hab es endlich verstanden!!! 🙏🙏🙏
Hybride Verschlüsselung an einem praktischen Beispiel
Du bist echt klasse 🙂
"Hyper Text Transfer Protocol over Transport Layer Security"
Top Qualität. Kurz und bündelig auf den Punkt gebracht. Danke
Wird es ein Video über die einzelnen Referenzmodelle geben?
Hast du wirklich den Internet Explorer aufgemacht? 😂
wie checke ich tls unterstützung auf linux ab?
Danke für das Video! Aber die Windows Internetoptionen sind doch nur interessant, wenn man den alten Internet Explorer nutzt, der sowieso End of Life ist? Denn, sowohl beim neuen Chromium Edge als auch bei Firefox & Google Chrome, werden diese Einstellungen browserbasiert vorgenommen statt über die Internetoptionen. Diese sind nur relevant beim IE, dem alten Edge und teileweise für Anwendungen, die so etwas benötigen.
… vielen Dank das die
englischen Fachbegriffe hier kurz ins Deutsche übersetzt werden – das ist selten !
Kann es sein, dass du das Video 0:10 entfernt hast :D?
Danke für das super Video.
Sehr gutes und detailliertes Video! 🙂
Erkältung, noch ein Stimmbruch? Was ist mit der Stimme passiert xD?
Wenn ein Angreifer die Nachrichten in Phase 1&2 mitliest, könnte er doch auch den späteren Datenverkehr einsehen oder nicht?
Hast du nen Discord Server?
Warum bietet ein Router z.B. eine Fritzbox kein TLS an? Theoretisch müsste das doch genau so gehen, sonst kann doch quasi jeder in meinem internen Netzwerk den Handshake abgreifen, oder verstehe ich das falsch?
Danke für die Info und für das gute tutorial! 😄👍
Ich finde den Aufbau deines Videos sehr gut was man auch zugleich sehr gut versteht.
Top! ✅
Sehr gut erklärt. War interessant
Danke, schönes Video!
Würde mir übrigens mal ein Video über OAuth und dessen Funktionalität freuen.
Dieses Video hätte ich vor zwei Jahren zur Vorbereitung einer Infomatik Klausur gebraucht. Jetzt musste ich feststellen, dass ich schon wieder einiges vergessan haben. Danke für die Möglichkeit das ganze nocheinmal zu wiederholen
Vielleicht habe ich das nicht ganz verstanden, aber heißt das nicht, dass man als Hacker trotzdem alle Server Anfragen und Netzwerkaktivitäten aufnehmen kann und so den gesamten Prozess imitieren kann, um den Schlüssel zu erhalten?
Sollten Sirver und Clienten die 1.3 Version in Deutschland unterstützen?
Bin mir nicht sicher hat sich der Sound verändert oder liegt es daran, dass ich es ausnahmsweise am Rechner schaue ? xD
Sehr informatives Video, danke!
Deine Videos sind sehr gut und verständlich 🙂
Danke dir
Wieso steht denn "experimentell" bei TLS 1.3 in den Windows Interneteigenschaften? Ich dachte es ist empfehlenswert, die neuste Version zu verwenden?
3:45 was sind diese Zertifikate, woher kommen die und was ist diese CA-Kette?
Nice, perfekt für meine IT-Sicherheit Klausur 😀
Hey, kannst du mal ein Video zu PPoE machen? Es würde mich sehr interessieren ☺️
Ich vermisse meine IT-Lehre… xD