You are on page 1of 13

BIT Academy

Cisco Networking Academy


www.bitacad.net
Stefan Iulian ENACHE – Senior Instructor

LABORATOR CRIPTOGRAFIE

1. Lucrul cu algoritmii de hashing


2. Examinarea coliziunilor din hash-uri
3. Lucrul cu criptarea simetrica
4. Crearea unei perechi de chei publice si private si semnaturi digitale
5. Verificarea infrastructurii care foloseste cheie publica
6. Captura pachetelor dintr-o conexiune criptata TLS

-------
1. Lucrul cu algoritmii de hashing

Un algoritm hash transformă datele. Preia date de lungime variabilă ca intrare și produce date de lungime
fixă ca ieșire. Algoritmii hash sunt proiectați să producă în mod determinist aceeași ieșire atunci când
aceeași intrare este repetată, dar să producă rezultate foarte diferite atunci când se fac modificări mici la
intrare. Algoritmii hash sunt unidirecționali: adică, având în vedere rezultatul algoritmului hash, este
imposibil să se prezică care a fost intrarea inițială. Din punct de vedere conceptual, valoarea hash calculată
poate fi considerată o „amprentă” a datelor originale. Termenul „digest” este adesea folosit pentru a se
referi la rezultatul unui algoritm hash.

Vom folosi comanda Linux md5sum pentru a demonstra functionarea algoritmului de hashing MD5. Vom
avea un fișier text de 64KB și vom face o copie a fișierului. Vom verifica dacă cele două fișiere identice au
hash-uri MD5 identice. Apoi vom schimba un singur caracter într-unul dintre cele două fișiere și vom
recalcula rezultatul lui MD5. Vom vedea că modificarea unui singur octet din 64.000 de octeți de date duce
la o amprentă hash complet diferită.

Trebuie sa ne conectam la masina virtuala de CyberOpsWS sau Network Security WS și configuram placa
de rețea pentru conectivitate Bridge Adapter. Utilizam setarea de utilizare a unui server DHCP pentru a
obtine o adresa IP automata.

Utilizam comanda cp pentru a face o copie a fișierului artofwar.txt.

Denumim fișierul duplicat artofwar2.txt. Opțional, lansam comanda ls -l pentru a verifica dacă fișierul
artofwar2.txt a fost creat cu succes.

Utilizam comanda md5sum pentru a calcula rezultatul MD5 al celor două fișiere. Ar trebui să vedem că
hashul calculat este același, deoarece cele două fișiere sunt identice.

Studentul poate utiliza prezentul material si informatiile continute in el exclusiv in scopul asimilarii cunostintelor pe care le include, fara a afecta dreptul
de proprietate intelectuala detinut de BIT Academy.
1
BIT Academy
Cisco Networking Academy
www.bitacad.net
Stefan Iulian ENACHE – Senior Instructor

Facem acum o ușoară modificare fișierului artofwar2.txt.

Utilizam comanda scite artofwar2.txt pentru a deschide fișierul în editorul de text SciTE.

Pe primul rând al fișierului, schimbam scrierea cu majuscule a literei B din „BY SUN TZU” în „bY SUN
TZU”. Salvam modificările cu Fișier > Salvare, apoi închidem editorul de text.

Calculam rezultatul MD5 al fișierului artofwar2.txt modificat și il compararam cu hash-ul fișierului


artofwar.txt.

Am modificat doar un singur caracter din 64 kb în acest fișier, iar hash-ul MD5 care este calculat este complet
diferit de hash-ul pentru fișierul original. Micile modificări în introducerea hashului duc la schimbări mari în
digest (efectul de „avalanșă”). Cunoașterea rezultatului nu oferă nicio informație despre ceea ce a fost intrarea
inițială.

Studentul poate utiliza prezentul material si informatiile continute in el exclusiv in scopul asimilarii cunostintelor pe care le include, fara a afecta dreptul
de proprietate intelectuala detinut de BIT Academy.
2
BIT Academy
Cisco Networking Academy
www.bitacad.net
Stefan Iulian ENACHE – Senior Instructor

2. Examinarea coliziunilor din hash-uri

Este posibil ca două intrări diferite să producă o ieșire hash identică. Având în vedere că un algoritm hash
acceptă o intrare de lungime arbitrară și produce o ieșire relativ mică, cu lungime fixă, este adevarat că
exista mult mai multe intrări posibile decât ieșiri posibile.

Când două intrări produc aceeași ieșire hash, se numește o coliziune. Probabilitatea unei coliziuni
depinde de lungimea ieșirii hash. O ieșire mai lungă oferă mai multe ieșiri potențiale și deci o probabilitate
mai mica de coliziuni. MD5 este un algoritm hash relativ slab, cu 128 de biți de ieșire. Fiecare bit
suplimentar din ieșire va dubla numărul de ieșiri potențiale. SHA-1 produce o ieșire de 160 de biți. Numărul
de ieșiri posibile pentru SHA-1 este de 232 (mai mult de 4 miliarde) ori mai mare decât MD5. Prin urmare, o
coliziune este mai puțin probabilă din punct de vedere astronomic la SHA-1 decât cu MD5. SHA-256,
SHA-384 și SHA-512 oferă fiecare o scădere suplimentară a potențialului de coliziuni.

MD5 nu numai că produce un rezultat relativ mic, ci are și vulnerabilități cunoscute. Sub controlul
comunității de cercetare criptografică, au fost dezvoltate și publicate metode de producere a fișierelor cu
rezultat MD5 care se ciocnesc. În 2005, Xiaoyun Wang și Hongbo Yu de la Universitatea Shandong din
China au publicat o lucrare care descrie un algoritm pentru a găsi două secvențe diferite de 128 de octeți cu
același hash MD5. Bazându-se pe munca lui Wang și Yu și pe munca altor cercetători criptografici, Peter
Selinger de la Universitatea Dalhousie a publicat o bibliotecă de programare C și o procedură pentru
producerea a două programe executabile care au același rezultat MD5, dar comportamente diferite ale
programului (vezi https://www.mscs.dal.ca/~selinger/md5collision/ pentru detalii suplimentare).
Vom examina două fisiere care sunt produse cu biblioteca lui Selinger și vom confirma că au rezultat MD5
identic, dar au conținut diferit ca intrare.

Verificam dimensiunea fisierelor hello si erase descărcate anterior și ștergem fișierele binare. Utilizam diff
pentru a verifica dacă fișierele sunt într-adevăr diferite.

Calculam rezultatul MD5 pentru ambele fișiere și verificam dacă rezultatele sunt identice.

În timp ce cele două fișiere produc coliziuni MD5, alți algoritmi hash ar produce amprente digitale unice
pentru cele două fișiere, care pot fi demonstrate folosind alte comenzi de hash, cum ar fi shasum (pentru
SHA 1 hash) sau sha256sum.

Studentul poate utiliza prezentul material si informatiile continute in el exclusiv in scopul asimilarii cunostintelor pe care le include, fara a afecta dreptul
de proprietate intelectuala detinut de BIT Academy.
3
BIT Academy
Cisco Networking Academy
www.bitacad.net
Stefan Iulian ENACHE – Senior Instructor

3. Lucrul cu criptarea simetrica

Criptarea modernă folosește chei secrete și algoritmi publici. Utilizarea unui algoritm secret va duce în cele
din urmă la eșec. Odată ce algoritmul este proiectat invers, atunci nu există o soluție ușoară. Cu criptarea
modernă, dacă o cheie este compromisă, cheia poate fi modificată fără a modifica nimic altceva în sistem.
În ceea ce privește comunicațiile în rețea, scopul este de a schimba dinamic cheile la intervale regulate,
atenuând decriptarea în timp real a datelor și minimizând cantitatea de date care este protejată cu orice cheie
unică.

Algoritmii de criptare care folosesc aceeași cheie atât pentru criptare, cât și pentru decriptare sunt numiți
algoritmi de criptare simetrică. Aceștia sunt denumiți și algoritmi de cheie partajată. Pentru ca două sisteme
să comunice cu criptare simetrică, ambele trebuie să posede (să partajeze) cheia comună de criptare.
Această secțiune a laboratorului va oferi o demonstrație simplă a criptării și decriptării simetrice folosind
algoritmul AES pe 128 de biți ca algoritm de criptare cel mai folosit.

Utilizam comanda openssl pentru a cripta fișierul artofwar.txt folosind înlănțuirea blocurilor de criptare
AES pe 128 de biți și stocam fișierul criptat ca artofwar.crypt. Specificam Cisco123! ca parolă de criptare.
Va trebui să introducem parola a doua oară pentru verificare.

[analyst@secOps Downloads]$ openssl enc -aes-128-cbc -in artofwar.txt -out


artofwar.crypt
enter aes-128-cbc encryption password:<Cisco123!>
Verifying -enter aes-128-cbc encryption password:<Cisco123!>

Reținem că această demonstrație nu reprezinta utilizarea optimă a algoritmului AES pe 128 de biți. În mod
optim, o valoare extrem de randomizată de 128 de biți este utilizată ca cheie. Cisco123! nu este nici foarte
randomizat, nici pe 128 de biți. OpenSSL folosește un algoritm pentru a converti parola în lungimea
corespunzătoare necesară pentru materialul cheie.

Opțional, putem utiliza comanda cat artofwar.crypt pentru a afișa conținutul fișierului. Nu mai este un fișier
text. Ieșirea comenzii cat nu poate fi citită.

Utilizam comanda openssl pentru a decripta fișierul artofwar.crypt folosind înlănțuirea blocurilor de criptare
AES pe 128 de biți și stocam fișierul decriptat ca artofwar3.txt. Specificam Cisco123! ca parolă de decriptare.

[analyst@secOps Downloads]$ openssl enc -d -aes-128-cbc -in artofwar.crypt -out


artofwar3.txt
enter aes-128-cbc decryption password:<Cisco123!>

Studentul poate utiliza prezentul material si informatiile continute in el exclusiv in scopul asimilarii cunostintelor pe care le include, fara a afecta dreptul
de proprietate intelectuala detinut de BIT Academy.
4
BIT Academy
Cisco Networking Academy
www.bitacad.net
Stefan Iulian ENACHE – Senior Instructor

Dacă acest proces a funcționat, fișierele artofwar.txt și artofwar3.txt ar trebui să fie identice. Utilizam
comanda diff pentru a verifica dacă conținutul lor este identic.

Comanda diff nu produce nicio ieșire. Acest lucru indică faptul că nu există diferențe între conținutul celor două
fișiere. Opțional, putem calcula valorile hash ale celor două fișiere folosind md5sum sau oricare dintre
comenzile shasum. Valorile hash ar trebui, desigur, să fie identice.

4. Crearea unei perechi de chei publice si private si semnaturi digitale

În acest moment, ar trebui să înțelegem că criptarea asimetrică poate fi utilizată pentru autentificarea
originii. Dacă SystemA criptează un mesaj cu cheia sa privată, orice alt sistem care poate decripta
mesajul cu cheia publică a lui SystemA știe că SystemA a făcut criptarea. De asemenea, ar trebui să
înțelegem că tehnologia hashing oferă amprente digitale ale datelor. Semnăturile digitale folosesc aceste
două concepte. SystemA poate semna un document prin hashingul documentului pentru a-și produce
amprenta și apoi cripteaza hash digest cu cheia sa privată. Alte sisteme pot verifica dacă documentul s-a
modificat de când SystemA a semnat documentul. Pentru a verifica o semnătură, un alt sistem va calcula
valoarea hash a documentului primit și va decripta semnătura cu cheia publică a SystemA. Dacă hashul
calculat se potrivește cu semnătura decriptată, atunci documentul nu s-a schimbat. Semnătura este valabilă.
Dacă cele două valori nu se potrivesc, atunci ceva din document s-a schimbat. Semnătura este nevalidă.

Vom crea o pereche de chei publice/private RSA pe CyberOpsWS și vom crea o semnătură pentru fișierul
artofwar.txt.

Utilizam comanda openssl pentru a genera o cheie privată RSA de 4096 de biți, protejând cheia cu AES de
128 de biți și expresia de acces Cisco123!
Stocam cheia într-un fișier numit private.pem.

[analyst@secOps Downloads]$ openssl genrsa -aes128 -passout pass:Cisco123! -out


private.pem 4096
Generating RSA private key, 4096 bit long modulus
...............++
.....................................................................................
.........................++
e is 65537 (0x010001)
[analyst@secOps Downloads]$

Criptarea cheii private cu AES și o parola de acces oferă un strat suplimentar de protecție pentru cheie.
Orice utilizare a cheii private va necesita specificarea parolei de acces. În acest caz, parolei de acces este
Cisco123!
Utilizam comanda openssl pentru a crea cheia publică care este asociată cu cheia privată care este stocată în
fișierul private.pem. Stocam cheia publică în fișierul numit public.pem.

Studentul poate utiliza prezentul material si informatiile continute in el exclusiv in scopul asimilarii cunostintelor pe care le include, fara a afecta dreptul
de proprietate intelectuala detinut de BIT Academy.
5
BIT Academy
Cisco Networking Academy
www.bitacad.net
Stefan Iulian ENACHE – Senior Instructor

[analyst@secOps Downloads]$ openssl rsa -in private.pem -passin pass:Cisco123! -


pubout -out public.pem
writing RSA key
[analyst@secOps Downloads]$

Pentru a accesa cheia privată care este stocată în private.pem, parola de acces Cisco123! a fost solicitata.
În utilizarea normală a perechilor de chei publice/private, nu este necesară criptarea cheii publice. Sistemele își
vor publica de obicei cheile publice pentru ca toată lumea să le vadă.
Utilizam comanda ls pentru a verifica dacă cele două fișiere cheie au fost create.

Utilizam comanda sha256sum pentru a genera un rezultat pe 256 de biți a fișierului artofwar.txt și
redirecționam rezultatul către un fișier numit artofwar.digest. Utilizam comanda ls pentru a verifica dacă
fișierul este creat.

Utilizam utilitarul openssl pentru a cripta (semna) fișierul artofwar.digest folosind cheia privată și stocam
rezultatul în fișierul artofwar.sig. Utilizam comanda ls pentru a verifica dacă fișierul este creat.

[analyst@secOps Downloads]$ openssl rsautl -sign -inkey private.pem -in


artofwar.digest -out artofwar.sig
Enter pass phrase for private.pem:<Cisco123!>
[analyst@secOps Downloads]$

Studentul poate utiliza prezentul material si informatiile continute in el exclusiv in scopul asimilarii cunostintelor pe care le include, fara a afecta dreptul
de proprietate intelectuala detinut de BIT Academy.
6
BIT Academy
Cisco Networking Academy
www.bitacad.net
Stefan Iulian ENACHE – Senior Instructor

Utilizam utilitarul openssl pentru a decripta (verifica) fișierul artofwar.sig. Apoi utilizam comanda sha256sum
pentru a produce rezultatul SHA-256 al fișierului artofwar.txt. Cele două ieșiri se potrivesc, deci semnătura este
validă.

[analyst@secOps Downloads]$ openssl rsautl -verify -inkey public.pem -pubin -in


artofwar.sig
f17c7b0d021e318ef9a3991e79b495c92fb34297b52747c0b145454e4a6cf4bf artofwar.txt
[analyst@secOps Downloads]$ sha256sum artofwar.txt
f17c7b0d021e318ef9a3991e79b495c92fb34297b52747c0b145454e4a6cf4bf artofwar.txt

Sa ne amintim că am schimbat un caracter din litere mari în minuscule în fișierul artofwar2.txt. Utilizam comanda
sha256sum pentru a produce rezultatul SHA-256 al fișierului artofwar2.txt. Reținem că acest rezultat nu se
potrivește cu semnătura decriptată. Orice modificare a conținutului fișierului va anula semnătura.

5. Verificarea infrastructurii care foloseste cheie publica

TLS utilizează infrastructura cheii publice pentru a elimina sarcina verificării cheii publice a serverului de la
utilizator. PKI(Public Key Infrastructure) oferă un sistem de autentificare a cheii publice a serverului web. Cu
PKI, serverul web se înscrie la o autoritate de certificare (CA) pentru a obține un certificat de identitate.
Certificatul de identitate specifică informații esențiale despre server, inclusiv despre cheia publică a serverului.
CA produce certificatul și semnează digital certificatul.

Pentru a semna, CA stochează toate datele din certificatul de identitate și apoi criptează acel hash cu cheia sa
privată. Orice sistem care are cheia publică a CA poate verifica semnătura de pe certificat prin hashing a datelor
din certificat și decriptând semnătura CA cu cheia publică a CA. Dacă hashul calculat și semnătura decriptată se
potrivesc, atunci datele din certificat sunt cele semnate de CA.
Browserul web menține un cache de certificate CA rădăcină care conțin cheile publice ale acelor CA. PKI poate
fi implementat cu CA într-o ierarhie. Un CA rădăcină semnează certificatele CA-urilor subordonate. Când se
utilizează PKI ierarhic, serverul va furniza propriul certificat și un lanț de certificate browserului web.
Browserul va folosi propria copie a cheii publice a CA-ului rădăcină pentru a verifica semnătura certificatului
CA intermediar, iar apoi va folosi cheia publică din certificatul CA intermediar pentru a verifica semnătura
certificatului serverului.
Din CyberOpsWS, utilizam Firefox pentru a naviga la https://www.google.com. Facem clic pe pictograma de
blocare din partea stângă a câmpului de introducere a adresei URL pentru a afișa informațiile de identificare a
site-ului web.

Studentul poate utiliza prezentul material si informatiile continute in el exclusiv in scopul asimilarii cunostintelor pe care le include, fara a afecta dreptul
de proprietate intelectuala detinut de BIT Academy.
7
BIT Academy
Cisco Networking Academy
www.bitacad.net
Stefan Iulian ENACHE – Senior Instructor

Câmpul Emis pentru specifică entitatea care este identificată cu acest certificat.
Câmpul Emis de specifică CA care a semnat acest certificat.
Câmpurile Valabil de la și Valabil până la identifică intervalul de timp pentru care serverul CA va păstra
informațiile de revocare care sunt asociate cu acest certificat. Browserele vor afișa un avertisment de securitate
dacă data se află în afara acestui interval.

Selectam TAB-ul Detalii din fereastra Certificat. Examinam câmpurile care sunt conținute în certificat.
Selectarea unui câmp va afișa conținutul câmpurilor. Selectam câmpul Subiect și examinam datele pe care le
conține.
Studentul poate utiliza prezentul material si informatiile continute in el exclusiv in scopul asimilarii cunostintelor pe care le include, fara a afecta dreptul
de proprietate intelectuala detinut de BIT Academy.
8
BIT Academy
Cisco Networking Academy
www.bitacad.net
Stefan Iulian ENACHE – Senior Instructor

CN specifică denumirea comună a entității identificate. În acest caz, este www.google.com. Browserul se
așteaptă ca acest nume să se potrivească cu numele gazdei care este specificat în câmpul de introducere a
adresei URL. Unele certificate vor include un SAN, care poate specifica nume alternative care vor fi, de
asemenea, acceptate de browser.
O organizație specifică, este în general o companie, dar poate fi vorba si de alte tipuri de organizații, cum ar fi
guverne sau asociații.
Selectam câmpul Cheie publică și examinam conținutul acestuia.

Studentul poate utiliza prezentul material si informatiile continute in el exclusiv in scopul asimilarii cunostintelor pe care le include, fara a afecta dreptul
de proprietate intelectuala detinut de BIT Academy.
9
BIT Academy
Cisco Networking Academy
www.bitacad.net
Stefan Iulian ENACHE – Senior Instructor

Acest câmp este unul dintre cele mai importante câmpuri dintr-un certificat de identitate. Dacă un client poate
verifica semnătura de pe certificat, atunci știe că această semnătură este într-adevăr cheia publică care este
deținută de serverul identificat. Dacă clientul criptează un mesaj folosind această cheie publică, știe că doar
serverul identificat are cheia privată asociată care poate decripta mesajul. În cazul TLS, clientul va genera o
cheie de sesiune partajată și o va cripta cu această cheie publică. Singurul sistem care poate decripta mesajul
este cel căruia i s-a eliberat acest certificat de identitate.

În mod normal, cheia publică este vizibilă pentru toată lumea. Atacatorii pot copia acest certificat de identitate
într-un fișier și astfel dețin cheia publică a serverului. Ei se pot stabili o sesiune de tip man-in-the-middle și pot
prezenta acest certificat unui client. Deoarece semnătura este valabilă, clientul va accepta certificatul. Dar când
clientul criptează o cheie de sesiune partajată propusă cu această cheie publică și o trimite atacatorului, aceasta
este inutilă pentru atacator. Atacatorul nu are cheia privată a serverului real.

Examinam ierarhia certificatelor. Există o ierarhie CA. Certificatul http://www.google.com a fost semnat de
CA cu numele GTS CA 101 CA. Certificatul GTS CA 101 a fost semnat de GlobalSign Root CA.
Certificatul din partea de sus a ierarhiei va fi autosemnat.

Pentru ca un browser să verifice semnătura unui certificat, acesta trebuie să aibă certificatul a cel puțin uneia
dintre CA din această ierarhie. Magazinul de certificate al browserului este locul unde începe relația de
încredere.

Vizualizam certificatele CA rădăcină de încredere care se află în depozitul de certificate al Internet Explorer pe
mașina fizică de Windows:
Selectam Opțiuni Internet din meniul Setări al browserului Internet Explorer (utilizam pictograma în formă de
roată din colțul din dreapta sus pentru a accesa acest meniu).
Selectam fila Conținut din fereastra Opțiuni Internet.
Facem clic pe butonul Certificate pentru a deschide fereastra Certificate.
Selectam fila Trusted Root Certification Authorities. Examinam lista de certificate rădăcină de încredere.

Studentul poate utiliza prezentul material si informatiile continute in el exclusiv in scopul asimilarii cunostintelor pe care le include, fara a afecta dreptul
de proprietate intelectuala detinut de BIT Academy.
10
BIT Academy
Cisco Networking Academy
www.bitacad.net
Stefan Iulian ENACHE – Senior Instructor

Furnizorii de browsere lucrează cu furnizori publici de CA pentru a menține certificatele rădăcină actuale ale
CA valide în depozitele lor de certificate. Putem vedea certificate de la furnizori cunoscuți, cum ar fi VeriSign,
Thawte, GoDaddy și GeoTrust.
De asemenea, este normal ca întreprinderile să își implementeze propriile ierarhii CA. Atunci când fac acest
lucru, este optim pentru ei să gestioneze instalările de browser pe sistemele corporative, asigurându-se că
ierarhia lor privată de CA este de încredere de către browserele de pe sistemele corporative.

6. Captura pachetelor dintr-o conexiune criptata TLS

Revenim la CyberOpsWS. Pentru a minimiza „zgomotul” din captură, vom închide browserul, lansam
Wireshark, începem o captură, lansam un browser și navigam la https://www.cisco.com și oprim captura. Cu cât
parcurgem mai repede acești pași, cu atât traficul mai neinteresant nu va fi inclus în captură.
Lansam Wireshark ca root (de la un terminal de tip sudo wireshark)
Există multă complexitate în protocoalele SSL/TLS și în algoritmii criptografici utilizați. Vom vedea că
negocierea urmează acest proces:

Studentul poate utiliza prezentul material si informatiile continute in el exclusiv in scopul asimilarii cunostintelor pe care le include, fara a afecta dreptul
de proprietate intelectuala detinut de BIT Academy.
11
BIT Academy
Cisco Networking Academy
www.bitacad.net
Stefan Iulian ENACHE – Senior Instructor

Putem filtra pachetele capturate folosind tcp.port==443

După cum ne-am aștepta la orice conexiune TCP normală, primele trei pachete sunt asociate cu handshake-ul
TCP în trei etape.
Notam descrierea pachetelor de negociere SSL așa cum este prezentată în coloana Info. Sunt văzute
următoarele: Client Hello, Server Hello, Certificat, Server Key Exchange și Client Key Exchange.
După această secvență, există pachete care sunt asociate cu întreținerea conexiunii TCP și cu transferul datelor
aplicației. Datele aplicației sunt protejate de tunelul TLS.

Selectam pachetul Client Hello. Extindem antetul SSL: Secure Sockets Layer > TLSv1.2 Record Layer... >
Protocol Handshake: Client Hello. Reținem că clientul solicită o sesiune TLS versiunea 1.2.

Extindem câmpul Cypher Suites și examinam conținutul acestuia. Această listă de protocoale de criptare este
cea pe care clientul este dispus să le accepte. Aceasta este si in ordinea preferintei clientului.

Studentul poate utiliza prezentul material si informatiile continute in el exclusiv in scopul asimilarii cunostintelor pe care le include, fara a afecta dreptul
de proprietate intelectuala detinut de BIT Academy.
12
BIT Academy
Cisco Networking Academy
www.bitacad.net
Stefan Iulian ENACHE – Senior Instructor

Selectam pachetul Server Hello. Extindem antetul SSL: Secure Sockets Layer > TLSv1.2 Record Layer... >
Protocol Handshake: Server Hello. Reținem că serverul informează clientul ce suită de criptare a fost selectată:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

Selectam pachetul de certificate. Extindem antetul SSL: Secure Sockets Layer > TLSv1.2 Record Layer... >
Protocol Handshake: Certificat > Certificate.
Detaliem pentru a vedea certificatele care conțin aceleași câmpuri pe care le-am văzut în Internet Explorer,
inclusiv subiectul, emitentul, semnătura și cheia publică a subiectului.

Studentul poate utiliza prezentul material si informatiile continute in el exclusiv in scopul asimilarii cunostintelor pe care le include, fara a afecta dreptul
de proprietate intelectuala detinut de BIT Academy.
13

You might also like