Comments 6
@Solrikk в статье неплохо бы привести кусочек описания про то, каким образом клиент устанавливает защищенное, шифрованное взаимодействие по незащищенному каналу связи. Это очень важно для понимания работы HTTPS и подобный вопрос многих ставит в тупик на собеседованиях. Непосвященному человеку сложно понять, как ключи шифрования передаются из открытой сети Интернет на его компьютер для установления шифрованного канала связи.
Ну в статье есть указание tls рукопожатие, просто без подробностей. А ключи то и не передаются, они совместно вырабатываются между участниками с помощью того же DH.
Здесь я прошёлся по HTTPS довольно поверхностно и планировал раскрыть этот протокол в отдельной статье, но думаю, чуть более подробное объяснение стоит добавить и сюда для лучшего понимания. Спасибо за комментарий.
И по поводу DNS, неплохо было бы отметить, что порядок разрешения имени по файлу hosts и через сервер, зависит от настройки в системе. Но чаще всего по-умолчанию, первым идёт hosts а потом dns запросы к серверу.
Основы HTTP для кибербезопасности