Заглянуть в зашифрованный мир интернета через SSL Decrypt в NGFW.

Sdílet
Vložit
  • čas přidán 12. 07. 2024
  • Шифрование SSL позволяет вредоносному коду проскользнуть внутрь сети. Как это обнаружить?
    Смотрите новый выпуск чтобы узнать больше!
    Последние новости в телеграмм канале Топ Кибербезопасности t.me/+HHvIeYkQgyhiMWIy
    Таймкоды:
    00:00:00 Начало
    00:00:10 Внутри зашифрованного трафика множество угроз
    00:00:35 SSL и TLS основные протоколы для шифрования данных
    00:01:10 Как заблокировать угрозы внутри SSL и TLS соединений
    00:01:49 Как работает расшифрование SSL
    00:02:06 Чем отличается SSL от TLS
    00:02:31 Задача TLS - обеспечение конфиденциальности
    00:03:19 Рассказ про курсы по PKI
    00:03:46 SSL протокол уже редко встречается в трафике
    00:04:01 Любой криптографический алгоритм нагружает процессор
    00:04:24 Набор шифров TLS записывается как Cipher Suite
    00:05:08 Примерно 3000 запросов в секунду обрабатывает один веб-сервер
    00:05:27 WAF тоже умеет делать расшифрование SSL
    00:05:34 Session Reuse позволяет использовать один ключ на несколько SSL сессий
    00:06:07 Больше половины веб-трафика использует протокол HTTP/2
    00:06:34 Какие приложения основаны на TLS протоколе
    00:06:56 Только 50% TLS трафика можно расшифровать
    00:07:03 Decrypt: это расшифрование или дешифрование?
    00:07:39 Как работает подключение по TLS
    00:08:04 Центр сертификации - основная часть PKI
    00:08:17 Какая информация помещается в сертификат
    00:09:35 Цепочка доверия
    00:10:23 Как работает расшифрование SSL
    00:10:39 SSL расшифрование работает как MITM и подменяет сертификат
    00:12:08 NGFW отправляет не сертификат сервера, а другой доверенный
    00:12:45 Причины почему не получается расшифровать SSL
    00:13:42 Есть и юридические проблемы при расшифровании SSL
    00:14:30 SSL инспекция это инспекция всеми движками после SSL расшифрования
    00:14:47 Как узнать производительность NGFW если вам нужна SSL инспекция
    00:16:09 Производительность SSL Decrypt в NGFW лучше измерять в CPS
    00:16:52 В Fortinet снижается CPS в 78 раз при включении SSL расшифрования
    00:17:22 Публикуют ли производители тесты SSL Decrypt?
    00:18:11 В случае SASE вы не задумываетесь о выборе конкретной модели NGFW
    00:18:24 Хотите отдельный вебинар по SSL Decrypt? Пишите в комментарии
  • Věda a technologie

Komentáře • 47

  • @allsanch9544
    @allsanch9544 Před 4 měsíci +1

    Хорошие сжатые ролики для того чтобы освежить память. Без воды и все по-факту + хорошие советы начинающим спецам по ИБ и не только. Ждем вебинар)

  • @akr1980
    @akr1980 Před 3 měsíci

    Вебинар очень нужен! Ждём с нетерпением.

  • @user-tt6dk5qs1p
    @user-tt6dk5qs1p Před 27 dny

    Ждем вебинар!

  • @user-ko6ft4jp3z
    @user-ko6ft4jp3z Před 23 dny

    Ждем вебинар! Отличное видео чтобы освежить память с акцентами на нюансы работы ngfw.

  • @ipekshev
    @ipekshev Před 4 měsíci

    Ждем вебинар! ))

  • @robert.gilfanov
    @robert.gilfanov Před 5 měsíci +3

    Спасибо за краткий обзор SSL инспекции. С интересом смотрю/читаю Ваши материалы со времён обзоров PaloAlto.
    К сожалению, чаще всего вендор не готов давать в пилот конкретные ПАКи для полноценного тестирования в проде, чтобы убедиться в производительности NGFW.
    Возможно на вебинаре было бы полезно показать лучшие практики по настройке IPS, а не включать его на весь трафик, как часто это делают.

  • @complicated2359
    @complicated2359 Před 5 měsíci +3

    Вебинар нужен) спасибо за интересный контент. На вебинаре хотелось бы подробнее узнать про исключения.

  • @user-ud1rm5tf1q
    @user-ud1rm5tf1q Před 5 měsíci

    вебинар нужен однозначно, вот вопросы для него:
    1. как вы определяете трафик, не подлежащий расшифровке?
    2. что вы делаете с QUIC?
    3. обрабатываете ли ситуации со STARTTLS в POP3, IMAP4, XMPP?

  • @yarmfightingcat7840
    @yarmfightingcat7840 Před 4 měsíci

    Вебинар однозначно нужен. Узнал некоторые интересные моменты из видео

  • @sergey8493
    @sergey8493 Před 5 měsíci +2

    Спасибо за интересный рассказ!
    Было бы классно послушать более подробно про процесс шифорвания

  • @mityagordienko1332
    @mityagordienko1332 Před 4 měsíci

    Денис, спасибо, как всегда очень интересно и понятным языком!

  • @grichanenko
    @grichanenko Před 4 měsíci

    Спасибо, все понятно, но мало. Жду вебинар.

  • @shimanskii
    @shimanskii Před 4 měsíci

    Вебинар нужен, приятно смотреть когда человек меньше воды и рекламы льёт в уши зрителей

  •  Před 5 měsíci +1

    Ждем вебинар всем отделом!

  • @user-sy9gf1sk2y
    @user-sy9gf1sk2y Před 2 měsíci

    за вебинар! :)

  • @user-ty9ke8gw4q
    @user-ty9ke8gw4q Před 3 měsíci

    Конечно нужно более детальнее рассмотреть эти вопросы, они значимые и на первый взгляд невидимые. Просим продолжения и углубления. Спасибо за материал! Обязательно комменты от разных людей делать? :))

    • @BDVSecurity
      @BDVSecurity  Před 3 měsíci

      правильный вопрос ) да, от разных

  • @abduganik296
    @abduganik296 Před 4 měsíci

    Ждем )

  • @user-xs2vm5gs3o
    @user-xs2vm5gs3o Před 5 měsíci +1

    Ждем вебинар

  • @user-zm1od7bj4k
    @user-zm1od7bj4k Před 5 měsíci +1

    Спасибо за материал. Вебинар нужен!!

  • @igortarasenko6798
    @igortarasenko6798 Před 5 měsíci +1

    Посетил бы вебинар с удовольствием.

  • @Name_Lucky2205
    @Name_Lucky2205 Před 5 měsíci +1

    Ждем вебинар :)

  • @TheStebTV
    @TheStebTV Před 5 měsíci

    Ждём вебинар

  • @sharp928
    @sharp928 Před 5 měsíci

    Спасибо!
    Было бы интересно посмотреть на результаты _вашего_ тестирования разных NGFW-продуктов. Пусть на обезличенных данных и типовых операциях и протоколах. Хотя, возможно, это и есть тот консалтинг, который продаётся за денюжку

  • @MikaAleksandrov
    @MikaAleksandrov Před 4 měsíci

    Лайк и подписка!

  • @user-sh5ib9kt5s
    @user-sh5ib9kt5s Před měsícem

    вебинар!

  • @maks-79
    @maks-79 Před 5 měsíci

    Ничего непонятно. Но очень интересно. Буду разбираться и ждать вебинар

  • @3btnmouse
    @3btnmouse Před 4 měsíci

    На самом деле всё понятно :)
    Из нового для себя - только про учёт на реальном своём трафике по показателю CPS. Может есть готовая методика по его оценке?

  • @feofan6965
    @feofan6965 Před měsícem

    Малома иформации. Очень нужен вебинар 😂

  • @debepx
    @debepx Před 5 měsíci

    просим вебинар

  • @user-el1le3hn2y
    @user-el1le3hn2y Před 5 měsíci

    Набираем комментарии !!!

  • @escelst
    @escelst Před 4 měsíci

    Вебинар!!

  • @alexbjornson3199
    @alexbjornson3199 Před 5 měsíci

    Lets go webinar bro

  • @N1K1
    @N1K1 Před 5 měsíci

    🤯

  • @vitalykravtsov3446
    @vitalykravtsov3446 Před měsícem

    Даешь вебинар 😅

  • @user-tf6ox5yi4b
    @user-tf6ox5yi4b Před měsícem

    Вебинара не хватает

  • @user-kb6ii4dw4q
    @user-kb6ii4dw4q Před 5 měsíci

    Комментарий раз

  • @user-kb6ii4dw4q
    @user-kb6ii4dw4q Před 5 měsíci

    Комментарий два. Сказано же что нужно количество, а не качество. Ну а как быть c WebRTC и Websocket?

    • @BDVSecurity
      @BDVSecurity  Před 5 měsíci

      очень тяжело с ними..

    • @complicated2359
      @complicated2359 Před 5 měsíci

      ​@@BDVSecurity раскройте пожалуйста эту тему тоже, если можно. Вроде получится определять видео/аудио трафик и не анализировать ртп пакеты, например.

  • @MrMegleore
    @MrMegleore Před 4 měsíci

    4:55 что-то меня смущает тут информация о работе закрытого и открытого ключа, точно все так? Даже картинка говорит об обратном.

    • @BDVSecurity
      @BDVSecurity  Před 4 měsíci

      Зависит от того, что мы хотим передать и тогда мы пользуемся либо закрытым, либо открытым ключом перед отправкой:
      1. Допустим нам нужно отправить всей стране сообщение и защититься от подделки этого важного сообщения. Тогда мы отправляем это сообщение и шифруем на закрытом ключе (как на картинке). Никто другой не сможет отправить такое сообщение кроме нас и это защищает нас от подделки. Зато прочитать смогут все - ведь открытый ключ всем известен. Это схема отправки электронной подписи.
      2. Допустим нам нужно отправить в сервер данные по открытому каналу и защититься от перехвата. Тогда мы зашифруем текст на открытом ключе и отправим на сервер. Данные по пути можно перехватывать, но прочитать их сможет только сам сервер, на своем закрытом ключе. Это схема отправки ключей AES. Ведь реально все сообщения внутри TLS уже зашифрованы на симметричных алгоритмах.

  • @user-mg8yi5xj6u
    @user-mg8yi5xj6u Před 4 měsíci

    Вебинар

  • @MrVmaksv
    @MrVmaksv Před 5 měsíci

    Смысл тогда расшифровывать, если 50% не расшифруешь.
    А интересно, как детектировать Xray и прочую подобную лавочку, включая прокисрования трафика в icmp?

    • @BDVSecurity
      @BDVSecurity  Před 5 měsíci +1

      Идеальных решений не бывает. Остальное проверять по-другому. Туннелирование может обнаруживать NGFW или NTA, только другими движками

  • @yurikotsur4602
    @yurikotsur4602 Před 4 měsíci

    Вебинар!!

  • @chigilev
    @chigilev Před 5 měsíci

    Вебинар