Отоакустическая эмиссия (ОАЭ)
- Главная >
- Статьи >
- Отоакустическая эмиссия (ОАЭ)
Что такое отоакустическая эмиссия
Отоакустическая эмиссия (ОАЭ) – это очень слабые звуки, регистрируемые в наружном слуховом проходе, но происходящие из улитки внутреннего уха как побочный продукт работы наружных волосковых клеток по усилению колебаний базилярной мембраны улитки.
СОДЕРЖАНИЕ
- Природа возникновения ОАЭ
- Преимущества исследования слуха методом регистрации ОАЭ
- Клиническое применение ОАЭ
- Исследование слуха методом регистраци ОАЭ в Медицинском центре АВРОРА™
Природа возникновения ОАЭ
Когда в ухо поступает звук (звуковой стимул), он проводится средним ухом (барабанной перепонкой и слуховыми косточками) и жидкостями внутреннего уха и вызывает поперечные колебания базилярной мембраны внутреннего уха – наподобие волны, бегущей по поверхности воды. Смещения базилярной мембраны активируют наружные волосковые клетки (НВК) — они удлиняются и укорачиваются наподобие гармони или концертино. При этом НВК усиливают колебания базилярной мембраны, на которой они расположены, примерно в 100 раз (40 дБ). Причем это усиление происходит с высокой точностью на частоте, на которую настроена НВК. Благодаря этому усилению колебаний каждый участок базилярной мембраны, расположенные на нем внутренние волосковые клетки (ВВК) и присоединяющиеся к ВВК нейроны слухового нерва оказывается настроенным на определенную частоту. Таким образом обеспечивается высокоточная частотная настройка органа слуха, которая до открытия усилительного свойства наружных волосковых клеток оставалась загадкой.
Как электронные усилители производят искажение электрических колебаний, так и НВК, усиливая колебания базилярной мембраны, искажают эти колебания и вносят дополнительные колебания, которых не было в звуковом стимуле, поступившем в ухо. Кроме того, как механические и электрические колебания не затухают мгновенно после прекращения действия вызвавшей их силы, так и колебания НВК, а вместе с ними и базилярной мембраны, не затухают мгновенно, а длятся некоторое время после прекращения звукового стимула.
Дополнительные колебания базилярной мембраны смещают жидкости внутреннего уха, перилимфа лестницы преддверия улитки колеблет стремечко, а от стремечка механические колебания распространяются через наковальню, молоточек и барабанную перепонку обратно в наружный слуховой проход в виде звука. Этот звук и называется отоакустической эмиссией (ОАЭ). Он очень слабый – от 0 до 20 дБ УЗД, а поэтому зарегистрировать ОАЭ можно только в герметически закрытом слуховом проходе, с помощью высокочувствительного микрофона. А выделить его из звукового стимула и окружающего шума можно только с помощью специального цифрового анализатора звука.
Ученые обнаружили несколько видов ОАЭ, но клиническое применение пока нашли только два ее вида – ОАЭ на частоте продуктов искажения (ОАЭПИ) и задержанная вызванная ОАЭ (ЗВОАЭ). Колебания базилярной мембраны на дополнительных частотах, отсутствовавших в звуком стимуле, называются продуктами искажения (ПИ). А вызываемая ими ОАЭ называется ОАЭ на частоте продуктов искажения (ОАЭПИ).
ОАЭПИ регистрируют при стимуляции слуховой системы парой продолжительных чистых тонов, называемых первичными тонами, с частотами f1 и f2. Наибольшая ОАЭПИ достигается при соотношении частот первичных тонов f2= 1,22f1 – например, f>1 = 1000 Гц, а = 1220 Гц. Наибольшая ОАЭПИ возникает при уровнях первичных тонов, отличающихся на 10 дБ – например уровень тона с частотой f1 (L1) равен 65 дБ УЗД, а уровень тона с частотой f2 (L2) равен 55 дБ УЗД.
Научные исследования выявили ОАЭПИ на множественных частотах, но самые сильные – на частоте, равной 2f1-f2. В нашем примере, эта частота составит:
2f1-f2 = (2*1000 – 1220) Гц = (2000 – 1220) = 780 Гц.
На других частотах ОАЭПИ намного слабее и ее намного труднее зарегистрировать. Очень характерно, что местом происхождения ОАЭПИ 2f1-f<sub2< sub=»»> является не тот участок базилярной мембраны, который настроен на восприятие ее частоты (в нашем примере, 780 Гц), а тот участок, который настроен на частоту f2 (в нашем примере, 1220 Гц). Поэтому эту частоту f2 считают «тестовой» при регистрации ОАЭПИ и именно ее показывают в результатах теста, хотя в действительности стимулом является пара первичных тонов. Результаты регистрации ОАЭПИ записываются в виде ПИ-граммы — графика, показывающего уровни ОАЭПИ в зависимости от «тестовой» частоты f2. Кроме того, на графике показывается уровень шума на частотах f2 Это необходимо, чтобы удостовериться, что ОАЭПИ действительно присутствует – ее уровень должен превышать уровень шума на 3-6 дБ, а сам уровень шума не должен превышать стандартизированных значений для каждой из частот f2/
В клинической практике чаще всего регистрируют ОАЭПИ в диапазоне частот f 2 от 500 до 4000 Гц, в частности, с целью скрининга (выявления нарушения слуха). Вместе с тем, в отличие от ЗВОАЭ, спектр которой ограничен частотами 4,5-5 кГц, регистрация ОАЭПИ возможна в расширенном диапазоне частот – до 8000 Гц. Это имеет особую важность. Во-первых, позволяет объективно выявить высокочастотное нарушение слуха. Во-вторых, исследованиями было показано, что угнетение функции наружных волосковых клеток и связанное с ним снижение амплитуды ОАЭПИ может произойти (как правило начиная с высоких частот) еще до того, как понизится слух, т.е. является предвестником снижения слуха. Именно это замечательное свойство ОАЭПИ позволяет предотвратить необратимое снижение слуха у людей, подвергающихся воздействию вредных для слуха факторов – производственного и сельскохозяйственного шума, шума вертолетов и другой военной техники, шума на рок-концертах, антибиотиков, противоракового лечения (химиотерапия и лучевая терапия), инфекционных заболеваний.
Поэтому регистрация ОАЭПИ является важнейшим методом наблюдения (мониторинга) за состоянием наружных волосковых клеток у рабочих шумовых профессий, военнослужащих, больных, проходящих лечение ототоксическими методами, младенцев, находящихся в палатах интенсивной терапии новорожденных, и других случаях, когда возможно повреждение волосковых клеток улитки внутреннего слуха. Раннее обнаружение изменений ОАЭПИ может позволить профилактические меры – например, применить средства защиты от шума, изменить тактику лечения.
ЗВОАЭ регистрируют в ответ на серию из 2-3 тысяч широкополосных звуковых щелчков длительностью 80-100 микросекунд с уровнем как правило 80 дБ УЗД и частотой следования 20-50 в секунду. Чтобы ослабить попадающие в анализатор сильных звуков стимулирующих щелчков, их серия состоит из последовательности из четырех щелчков противоположной полярности (сгущения и разрежения) и разной амплитуды (размаха колебаний) – например, три щелчка сгущения заданной амплитуды и один щелчок разрежения амплитудой, в три раза большей, чем амплитуда предыдущих трех щелчков.
При этом цифровой анализатор звука накапливает и усредняет ответы на эти 2-3 тысячи щелчков. Результаты показываются в виде формы звуковой волны в течение 20-30 миллисекунд после начала стимула, а также в виде спектра. Спектральное представление ЗВОАЭ имеет большую диагностическую ценность – оно с большой точностью показывает частоты, на которых не работают наружные волосковые клетки. Эта частотная точность как правило выше, чем при регистрации ОАЭПИ, регистрируемой на отдельных «тестовых» частотах. Она также гораздо выше, чем частотная точность аудиограммы.
Недостатком ЗВОАЭ является ограниченность верхней границы спектра частотами 4,5-5 кГц. Это связано с тем, что ОАЭ генерируется наружными волосковыми клетками, расположенными в базальной части улитки – близко от овального окна улитки, в котором расположено стремечко. Поэтому высокочастотные составляющие ЗВОАЭ появляются очень быстро после начала щелчкового стимула и полностью им маскируются, что не позволяет выявить их анализатором.
Таким образом, оба метода – ОАЭПИ и ЗВОАЭ – дополняют друг друга, но имеют некоторые различия и разное клиническое применение. ЗВОАЭ как правило применяется для скрининга новорожденных, диагностики слуха в ограниченном диапазоне частот до 4000 Гц и для выявления «мертвых зон» улитки. ОАЭПИ применяется для диагностики в расширенном диапазоне частот до 8000 Гц, а также для мониторинга и раннего выявления нарушения функции наружных волосковых клеток с целью профилактики необратимого снижения слуха.
Метод регистрации ОАЭ является очень чувствительным к состоянию слуха и обычно не регистрируется при сенсоневральной тугоухости со снижением слуха больше 30 дБ, а также при кондуктивной тугоухости.
Единственными исключениями являются: (а) случаи слуховой нейропатии – слуховой патологии, при которой сохранена нормальная функция наружных слуховых клеток, но нарушено проведение нервного возбуждения по слуховому нерву; (б) случаи опухоли слухового нерва (акустической невриномы).
Преимущества исследования слуха методом регистрации ОАЭ
- Объективный метод, не зависит от произвольных ответов обследуемого.
- Используется для исследования слуховой функции у людей всех возрастных групп – начиная с новорожденных.
- Отражает состояние наружных волосковых клеток внутреннего уха, которые поражаются первыми от действия таких факторов как производственный и сельскохозяйственный шум, ототоксические антибиотики, противораковое лечение (химиотерапия и лучевая терапия), грипп, инфекционный паротит (свинка), менингит, менингококковая и другие инфекционные заболевания.
- Чувствительный к степени нарушения слуха.
- Приводится быстро, не требует предварительной подготовки к исследованию.
Клиническое применение ОАЭ
- Скрининг (выявление) нарушений слуха детей и взрослых. Ранее широко применялся для скрининга новорожденных, но в начале 2000-х годов выяснилось, что врожденное нарушение слуха часто обусловлено слуховой нейропатией, и вместо ОАЭ с этой целью стали применять коротколатентные слуховые вызванные потенциалы (КСВП). Но поскольку приобретенная тугоухость наиболее часто является сенсоневральной, то ОАЭ применяется для скрининга у взрослых и детей.
- Мониторинг слуховой функции (как правило ОАЭПИ в диапазоне частот 4000-8000 Гц) во время приема ототоксических препаратов, химиотерапии, лучевой терапии, работе в условиях производственного и сельскохозяйственного шума, после гриппа, инфекционного паротита (свинки), менингита, менингококковой и других инфекционных заболеваний.
- Оценка слуховой функции при симуляции и аггравации.
- Комплексная диагностика слуха.
- Диагностика кохлеарных и ретрокохлеарных нарушений слуха.
- Диагностика слуховой нейропатии.
Исследование слуха методом регистраци ОАЭ в Медицинском центре АВРОРА™
Первые в Украине исследования по ОАЭ были проведены одним из основателей АВРОРЫ™ еще во второй половине 80-х годов ХХ столетия. Специалисты Медицинского центра АВРОРА™ первыми в Украине внедрили оба метода регистрации ОАЭ в свою клиническую практику – ОАЭПИ и ЗВОАЭ. Эти обследования в Медицинском центре АВРОРА™ проводят опытные специалисты. Анализ результатов и диагностическое заключение дает врач-отоларинголог или врач-сурдолог. Исследование проводится на приборах для регистрации отоакустической эмиссии производства компании Interacoustics (Дания).
Прибор для регистрации ОАЭ (Анализатор ОАЭ) работает следующим образом. Акустический процессор генерирует первичные тоны при регистрации ПИОАЭ или серии широкополосных щелчков при регистрации ЗВОАЭ. Эти тоны или щелчки поступают на миниатюрные телефоны, расположенные в электроакустическом зонде прибора. Микротелефоны создают соответствующие звуковые стимулы. На зонд одет ушной вкладыш, вставляемый в слуховой проход и герметически закрывающий его. Из зонда звуковые стимулы поступают в слуховой проход. В зонде также расположен высокочувствительный миниатюрный микрофон. Он принимает звук в слуховом проходе, преобразует его в электрический сигнал и передает этот сигнал в аналого-цифровой преобразователь (АЦП). АЦП преобразует аналоговый электрический сигнал в цифровую форму и передает цифровой сигнал в цифровой процессор. Цифровой процессор анализирует сигналы, выделяет ОАЭ из шума и стимулов, и показывает результаты на экране прибора. Результаты вносятся в память прибора и распечатываются принтером.
Последние статьи
Питание для поддержания слуха
Уши нужно беречь от громких звуков и инфекционных заболеваний. Знаете ли вы, что некоторые продукты могут предотвратить возрастное нарушение слуха и его прогрессирование? Вот список продуктов для поддержания здоровья слуха.
Читать далее →
Степень защиты слуховых аппаратов
Большинство современных слуховых аппаратов Oticon имеют высокую степень защиты – IP58, а самые передовые – наивысшую из имеющихся – IP68.
Читать далее →
Здоровье слуха – это ключ к молодости мозга
Большинство людей считают, что мы слышим ушами. Но на самом деле, слышать – это понимать услышанное. Уши передают звуки, а осмысливает мозг
Читать далее →
Дирхам ОАЭ — AED Курсы валют
Дирхам Объединенных Арабских Эмиратов — это официальная валюта Объединенных Арабских Эмиратов. Код валюты — AED; символ — د.إ. Неофициальное сокращение валюты включает ‘Dhs’ and ‘DH’. Дирхам чаще всего обменивается на индийскую рупию. Коэффициент конвертации достигает 6-значных цифр и дирхам является необеспеченной валютой.
Название валюты
Дирхам ОАЭ
Символ валюты
د.إ
Обменный курс для AED
USDUSD | INRINR | PKRPKR | EUREUR | GBPGBP | PHPPHP | CADCAD | MXNMXN | |
---|---|---|---|---|---|---|---|---|
Из AEDИз AED | 0.27226 | 22.45240 | 76.74240 | 0.25510 | 0.22351 | 14.87970 | 0.37348 | 5.15932 |
В AEDВ AED | 3.67300 | 0.04454 | 0.01303 | 3.92001 | 4.47408 | 0.06721 | 2.67750 | 0.19382 |
Остерегайтесь невыгодного обменного курса.Банки и другие провайдеры часто добавляют к обменному курсу свою комиссию. Но наша система гораздо эффективнее, а значит, у вас будет честный курс. Всегда.
Сравнить курсы валют
Все обменные курсы: Дирхам ОАЭ
- A
- B
- C
- D
- E
- F
- G
- H
- I
- J
- K
- L
- M
- N
- O
- P
- Q
- R
- S
- T
- U
- V
- W
- X
- Z
A
→
Дирхам ОАЭ в Албанский лек
→
Дирхам ОАЭ в Армянский драм
→
Дирхам ОАЭ в Нидерландский антильский гульден
→
Дирхам ОАЭ в Ангольская кванза
→
Дирхам ОАЭ в Аргентинское песо
→
Дирхам ОАЭ в Австралийский доллар
→
Дирхам ОАЭ в Арубанский флорин
→
Дирхам ОАЭ в Азербайджанский манат
B
→
Дирхам ОАЭ в Конвертируемая марка Боснии и Герцеговины
→
Дирхам ОАЭ в Барбадосский доллар
→
Дирхам ОАЭ в Бангладешская така
→
Дирхам ОАЭ в Болгарский Лев
→
Дирхам ОАЭ в Бахрейнский динар
→
Дирхам ОАЭ в Бермудский доллар
→
Дирхам ОАЭ в Брунейский доллар
→
Дирхам ОАЭ в Боливийский боливиано
→
Дирхам ОАЭ в Бразильский реал
→
Дирхам ОАЭ в Багамский доллар
→
Дирхам ОАЭ в Бутанский нгултрум
→
Дирхам ОАЭ в Ботсванская пула
→
Дирхам ОАЭ в Белорусский рубль
→
Дирхам ОАЭ в Белизский доллар
C
→
Дирхам ОАЭ в Канадский доллар
→
Дирхам ОАЭ в Швейцарский франк
→
Дирхам ОАЭ в Чилийское песо
→
Дирхам ОАЭ в Китайский юань RMB
→
Дирхам ОАЭ в Колумбийское песо
→
Дирхам ОАЭ в Коста-риканский колон
→
Дирхам ОАЭ в Эскудо Кабо-Верде
→
Дирхам ОАЭ в Чешская крона
D
→
Дирхам ОАЭ в Франк Джибути
→
Дирхам ОАЭ в Датская крона
→
Дирхам ОАЭ в Доминиканский песо
→
Дирхам ОАЭ в Алжирский динар
E
→
Дирхам ОАЭ в Египетский фунт
→
Дирхам ОАЭ в Эфиопский быр
→
Дирхам ОАЭ в Евро
F
→
Дирхам ОАЭ в Фиджийский доллар
→
Дирхам ОАЭ в Фунт Фолклендских островов
G
→
Дирхам ОАЭ в Британский фунт стерлингов
→
Дирхам ОАЭ в Грузинский лари
→
Дирхам ОАЭ в Гернсийский фунт
→
Дирхам ОАЭ в Ганский седи
→
Дирхам ОАЭ в Гибралтарский фунт
→
Дирхам ОАЭ в Гамбийский даласи
→
Дирхам ОАЭ в Гвинейский франк
→
Дирхам ОАЭ в Гватемальский кетсаль
→
Дирхам ОАЭ в Гайанский доллар
H
→
Дирхам ОАЭ в Гонконгский доллар
→
Дирхам ОАЭ в Гондурасская лемпира
→
Дирхам ОАЭ в Хорватская куна
→
Дирхам ОАЭ в Гаитянский гурд
→
Дирхам ОАЭ в Венгерский форинт
I
→
Дирхам ОАЭ в Индонезийская рупия
→
Дирхам ОАЭ в Израильский новый шекель
→
Дирхам ОАЭ в Фунт (о. Мэн)
→
Дирхам ОАЭ в Индийская рупия
→
Дирхам ОАЭ в Исландская крона
J
→
Дирхам ОАЭ в Фунт Джерси
→
Дирхам ОАЭ в Ямайский доллар
→
Дирхам ОАЭ в Иорданский динар
→
Дирхам ОАЭ в Японская иена
K
→
Дирхам ОАЭ в Кенийский шиллинг
→
Дирхам ОАЭ в Киргизский сом
→
Дирхам ОАЭ в Камбоджийский риель
→
Дирхам ОАЭ в Франк Комор
→
Дирхам ОАЭ в Южно-Корейский вон
→
Дирхам ОАЭ в Кувейтский динар
→
Дирхам ОАЭ в Доллар Каймановых островов
→
Дирхам ОАЭ в Казахстанский тенге
L
→
Дирхам ОАЭ в Лаосский кип
→
Дирхам ОАЭ в Ливанский фунт
→
Дирхам ОАЭ в Шри-Ланкийская рупия
→
Дирхам ОАЭ в Либерийский доллар
→
Дирхам ОАЭ в Лесотский лоти
M
→
Дирхам ОАЭ в Марокканский дирхам
→
Дирхам ОАЭ в Молдавский лей
→
Дирхам ОАЭ в Малагасийский ариари
→
Дирхам ОАЭ в Македонский денар
→
Дирхам ОАЭ в Мьянманский кьят
→
Дирхам ОАЭ в Монгольский тугрик
→
Дирхам ОАЭ в Патака Макао
→
Дирхам ОАЭ в Мавританская угия
→
Дирхам ОАЭ в Маврикийская рупия
→
Дирхам ОАЭ в Мальдивская руфия
→
Дирхам ОАЭ в Малавийская квача
→
Дирхам ОАЭ в Мексиканское песо
→
Дирхам ОАЭ в Малайзийский ринггит
→
Дирхам ОАЭ в Мозамбикский метикал
N
→
Дирхам ОАЭ в Намибийский доллар
→
Дирхам ОАЭ в Нигерийская найра
→
Дирхам ОАЭ в Никарагуанская кордоба
→
Дирхам ОАЭ в Норвежская крона
→
Дирхам ОАЭ в Непальская рупия
→
Дирхам ОАЭ в Новозеландский доллар
O
→
Дирхам ОАЭ в Оманский риал
P
→
Дирхам ОАЭ в Панамский бальбоа
→
Дирхам ОАЭ в Перуанский новый соль
→
Дирхам ОАЭ в Папуа-Новой Гвинеи Кина
→
Дирхам ОАЭ в Филиппинский песо
→
Дирхам ОАЭ в Пакистанская рупия
→
Дирхам ОАЭ в Польский злотый
→
Дирхам ОАЭ в Парагвайский гуарани
Q
→
Дирхам ОАЭ в Катарский риал
R
→
Дирхам ОАЭ в Румынский лей
→
Дирхам ОАЭ в Сербский динар
→
Дирхам ОАЭ в Российский рубль
→
Дирхам ОАЭ в Руандийский франк
S
→
Дирхам ОАЭ в Саудовский риял
→
Дирхам ОАЭ в Доллар Соломоновых островов
→
Дирхам ОАЭ в Сейшельская рупия
→
Дирхам ОАЭ в Шведская крона
→
Дирхам ОАЭ в Сингапурский доллар
→
Дирхам ОАЭ в Фунт Святой Елены
→
Дирхам ОАЭ в Леоне
→
Дирхам ОАЭ в Суринамский доллар
→
Дирхам ОАЭ в Сальвадорский колон
→
Дирхам ОАЭ в Свазилендский лилангени
T
→
Дирхам ОАЭ в Тайский бат
→
Дирхам ОАЭ в Таджикский сомони
→
Дирхам ОАЭ в Туркменский манат
→
Дирхам ОАЭ в Тунисский динар
→
Дирхам ОАЭ в Тонганская паанга
→
Дирхам ОАЭ в Турецкая лира
→
Дирхам ОАЭ в Доллар Тринидада и Тобаго
→
Дирхам ОАЭ в Новый тайваньский доллар
→
Дирхам ОАЭ в Танзанийский шиллинг
U
→
Дирхам ОАЭ в Украинская гривна
→
Дирхам ОАЭ в Угандийский шиллинг
→
Дирхам ОАЭ в Доллар США
→
Дирхам ОАЭ в Уругвайское песо
→
Дирхам ОАЭ в Узбекский сом
V
→
Дирхам ОАЭ в Вьетнамский донг
→
Дирхам ОАЭ в Вануату вату
W
→
Дирхам ОАЭ в Самоанская тала
X
→
Дирхам ОАЭ в Франк КФА BEAC
→
Дирхам ОАЭ в Восточнокарибский доллар
→
Дирхам ОАЭ в Франк КФА BCEAO
→
Дирхам ОАЭ в Тихоокеанский франк
Z
→
Дирхам ОАЭ в Южноафриканский ранд
→
Дирхам ОАЭ в ZMW
Расшифровка SSL с помощью Wireshark — Расшифровка HTTPS: пошаговое руководство
Мы финансируемся нашими читателями и можем получать комиссию, когда вы покупаете по ссылкам на нашем сайте.
Вы когда-нибудь пробовали использовать Wireshark для мониторинга веб-трафика? Вы, наверное, столкнулись с проблемой? Многие из них зашифрованы. Вот как я расшифровываю SSL с помощью Wireshark.
Если вы когда-либо пробовали использовать Wireshark для мониторинга веб-трафика, вы, вероятно, сталкивались с проблемой — многие из них передаются в зашифрованном виде. Фактически, большинство сайтов используют шифрование SSL или Transport Layer Security (TLS) для обеспечения безопасности своих пользователей.
Повсеместное шифрование — это хорошо, если вы делаете покупки на Amazon, но это настоящая проблема, когда вы пытаетесь администрировать сеть. Вот как я расшифровываю SSL с помощью Wireshark.
В этом посте мы рассмотрим:- Что такое Wireshark и шифрование SSL?
- Использование предварительного главного секретного ключа для расшифровки SSL и TLS
- Использование ключа RSA для расшифровки SSL
- Как Wireshark упрощает расшифровку SSL-трафика
- Часто задаваемые вопросы о дешифровании SSL Wireshark
Что такое Wireshark и шифрование SSL?
Wireshark — анализатор сетевого трафика ; это основная утилита, которую многие администраторы используют для устранения неполадок в своих сетях.
В частности, он захватывает кадры — строительные блоки пакетов — и позволяет вам сортировать и анализировать их.
Используя Wireshark, вы можете просматривать трафик, проходящий через вашу сеть, и анализировать его, получая доступ к необработанным данным внутри фреймов.
SSL — это протокол шифрования, работающий на транспортном уровне модели OSI. Он использует различные методы шифрования для защиты данных при их перемещении по сети. Примечание. В этом руководстве я в основном буду ссылаться на SSL как на общий термин для SSL и TLS, его преемника.
SSL-шифрование усложняет использование Wireshark, поскольку не позволяет администраторам просматривать данные, которые несет каждый соответствующий пакет. Когда Wireshark настроен правильно, он может расшифровать SSL и восстановить вашу способность просматривать необработанные данные.
Убедитесь, что вы используете последнюю стабильную версию Wireshark.
Wireshark Загрузите последнюю стабильную версию
См. также: Альтернативы Wireshark для перехвата пакетов
Использование предварительного главного секретного ключа для расшифровки SSL и TLS
Использование предварительного главного секретного ключа для расшифровки SSL в Wireshark является рекомендуемым методом.
Предварительный секретный ключ генерируется клиентом и используется сервером для получения главного ключа, который шифрует трафик сеанса. Это текущий стандарт в криптографии, который обычно реализуется через Диффи-Хеллмана.
Ваш браузер можно настроить так, чтобы он регистрировал предварительный секретный ключ, который Wireshark использует для расшифровки сеансов SSL и TLS.
Вот шаги для расшифровки SSL и TLS с секретным ключом перед мастером:
- Установите переменную среды
- Запустите браузер
- Настройка Wireshark
- Захват и расшифровка сеансовых ключей
Когда вы закончите, вы сможете расшифровывать сеансы SSL и TLS в Wireshark без доступа к целевому серверу.
Установите переменную среды Windows
В системах Windows вам потребуется установить переменную среды с помощью утилиты Дополнительные параметры системы . Эта переменная с именем SSLKEYLOGFILE содержит путь, по которому хранятся предварительные секретные ключи.
Щелкните правой кнопкой мыши Мой компьютер и выберите Свойства в меню. Откроется меню системы .
Далее нажмите Дополнительные параметры системы в списке слева. Откроется окно Свойства системы .
На вкладке Дополнительно нажмите кнопку Переменные среды .
Нажмите кнопку New… под Переменные пользователя . Вы также можете создать переменную в разделе Системные переменные , если хотите регистрировать SSL-ключи для каждого пользователя в системе, но я предпочитаю, чтобы она ограничивалась моим профилем.
В поле Имя переменной введите следующее:
SSLKEYLOGFILE
В поле Значение переменной введите путь к файлу журнала. Вы также можете нажать кнопку Browse file… и указать путь с помощью средства выбора файлов.
В качестве примечания: если вы создаете это как общесистемную переменную среды, вам нужно будет использовать соответствующие подстановочные знаки или сохранить файл в месте, доступном для всех пользователей. Например, вы можете выбрать %USERPROFILE%\App Data\ssl-keys.log или C:\ssl-keys.log .
Когда вы закончите, нажмите OK и перейдите к следующему набору шагов.
Установите переменную среды Linux или Mac
В Linux и Mac вам необходимо установить переменную среды SSLKEYLOGFILE с помощью nano . В Linux переменная хранится в ~/.bashrc . На Mac вы создадите переменную в файле ~/.MacOSX/environment
Откройте терминал и используйте эту команду в Linux :
nano ~/.bashrc
Откройте Панель запуска , нажмите Other эту команду и запустите терминал в Mac OSX :
nano ~/. bash_profile
Следующие шаги одинаковы для обеих операционных систем.
В конце файла добавьте следующую строку:
export SSLKEYLOGFILE=~/.ssl-key.log
Нажмите Ctrl+X, Y , чтобы сохранить изменения.
Закройте окно терминала и откройте другое, чтобы установить переменную, затем введите следующее, чтобы подтвердить, что она была установлена успешно: выше. /Users/comparitech/.ssl-key.log — это полный путь к моему журналу предварительного главного ключа SSL. Примечание. Вам нужно будет сделать свою заметку, которая будет отличаться от входа в Wireshark.
Теперь, когда переменная установлена, вы можете перейти к следующему набору шагов.
Запустите браузер и проверьте наличие файла журнала.
Прежде чем запускать Wireshark и настраивать его для расшифровки SSL с использованием предварительного главного ключа, необходимо запустить браузер и убедиться, что файл журнала используется.
Чтобы заполнить журнал, важно посетить сайт, на котором включен SSL. Я использую свой собственный сервер Apache для тестирования, но подойдет любой сайт. Одним из самых больших преимуществ использования общего ключа до мастер-класса является вам не нужен доступ к серверу для расшифровки SSL.
После посещения веб-сайта с поддержкой SSL проверьте файл на наличие данных. В Windows можно использовать Блокнот . В Linux или Mac используйте следующую команду:
cat ~/.ssl-log.key
В любой операционной системе ваш файл должен выглядеть так, как мой выше. После того, как вы подтвердите, что ваш браузер регистрирует предварительные мастер-ключи в выбранном вами месте, вы можете настроить Wireshark для использования этих ключей для расшифровки SSL.
Настройте Wireshark для расшифровки SSL
После того, как ваш браузер зарегистрирует предварительные мастер-ключи, пришло время настроить Wireshark для использования этих журналов для расшифровки SSL.
Откройте Wireshark и нажмите Изменить , затем Настройки . Откроется диалоговое окно Preferences , и слева вы увидите список элементов. Разверните Protocols , прокрутите вниз и щелкните SSL .
В списке параметров протокола SSL вы увидите запись для (Pre)-Master-Secret имя файла журнала . Перейдите к файлу журнала, который вы создали на предыдущем шаге, или просто вставьте путь.
Когда вы закончите установку имени файла журнала (Pre)-Master-Secret , нажмите OK и вернитесь в Wireshark. Вы готовы двигаться дальше.
Запись по теме: Как использовать Wireshark
Захват сеанса и расшифровка SSL
Последний шаг — захватить тестовый сеанс и убедиться, что Wireshark успешно расшифровывает SSL.
- Запустите сеанс захвата без фильтрации, сверните его и откройте браузер.
- Посетите безопасный сайт, чтобы сгенерировать данные, и при необходимости установите фильтр отображения «ssl», чтобы свести к минимуму шум сеанса.
- Щелкните любой кадр, содержащий зашифрованные данные.
В моем случае я выберу тот, который содержит HTTP-трафик с текстовой/HTML-кодировкой, поскольку я хотел бы видеть исходный код, который веб-сервер отправляет в мой браузер. Но любые зашифрованные передачи, в которых используется предварительный секретный или закрытый ключ, будут работать с этим методом. Это включает в себя все данные, использующие Perfect Forward Encryption (PFE) через Diffie-Hellman или аналогичные обмены ключами.
После того, как вы выбрали зашифрованный фрейм данных, посмотрите на представление байтов пакетов и, в частности, на вкладки под представлением. Вы должны увидеть запись для расшифрованных данных SSL , среди прочего.
Вы заметите, что моя сессия по-прежнему выглядит так, как будто она полна мусора, и HTML не виден. Это потому, что мой веб-сервер (и большинство серверов Apache) по умолчанию используют сжатие GZIP.
При нажатии на Несжатое тело объекта , которая появляется только в этом случае с включенной расшифровкой SSL, вы можете просмотреть исходный код сайта.
Например, вот элемент заголовка страницы Apache по умолчанию в виде открытого текста.Использование ключа RSA для расшифровки SSL
Ранее вы могли заметить, что Wireshark имеет поле, позволяющее загружать ваши ключи RSA и использовать их для расшифровки SSL. На практике расшифровка ключа RSA устарела .
Причина, по которой расшифровка SSL с помощью ключа RSA больше не используется, заключается в том, что Perfect Forward Encryption (PFE) сделал его устаревшим. Сеансы, согласованные с Диффи-Хеллманом, не используют ключ RSA напрямую; вместо этого они генерируют одноразовый ключ, хранящийся только в оперативной памяти, который шифруется с помощью ключа на диске.
Если вы ранее использовали ключ RSA для декодирования трафика, и он перестал работать, вы можете подтвердить, что целевая машина использует обмены Диффи-Хеллмана, включив ведение журнала SSL.
Чтобы включить ведение журнала, нажмите Изменить в меню панели инструментов и выберите Настройки . Разверните пункт меню Protocols слева и прокрутите вниз до SSL . Отсюда вы можете нажать кнопку Browse и указать местоположение вашего журнала SSL.
После установки местоположения все взаимодействия SSL будут регистрироваться в указанном файле.
Захватите сеанс с хостом с поддержкой SSL, затем проверьте журналы. В частности, вы должны прокручивать, пока не найдете кадр, в котором было согласовано рукопожатие TLS. Вполне вероятно, что вы увидите контрольную запись DHE в строке шифра.
Это означает, что обмен ключами Диффи-Хеллмана включен. В моем случае Apache специально использует Диффи-Хеллмана с ключами эллиптической кривой, что обозначается строкой ЭКДГЭ .
Прокрутите немного дальше, и вы, вероятно, увидите, что главный секрет не может быть найден.
Если ваши журналы выглядят так, и вы не можете расшифровать данные с помощью ключа RSA, у вас нет другого выбора, кроме как переключиться на метод pre-master secret выше.
Поскольку PFE становится стандартной практикой, а TLSv1.3, вероятно, вызывает проблему, простое расшифрование ключа RSA устарело и не должно использоваться.
Wireshark упрощает расшифровку SSL-трафика
Мне очень нравится, как Wireshark обрабатывает процесс расшифровки SSL. Криптография сложна, и стандарты постоянно меняются, чтобы быть более безопасными. Но как только Wireshark и ваша среда настроены правильно, все, что вам нужно сделать, это перейти на вкладки для просмотра расшифрованных данных. Нет ничего проще.
Связанные сообщения:
- Исправление общего запуска WireShark «интерфейсы не найдены» Проблема
- Шпаргалка Wireshark
- Как запустить удаленный захват пакетов с помощью Wireshark и tcpdump
- Идентификация оборудования с помощью поиска OUI в Wireshark
Как читать пакеты TLS в Wireshark?
Выполните следующие действия, чтобы прочитать пакеты TLS в Wireshark:
- Запустите сеанс захвата пакетов в Wireshark.
- В верхней строке меню нажмите Изменить , а затем выберите Настройки в раскрывающемся меню.
- В окне настроек разверните 9узел 0034 Protocols в дереве меню слева.
- Щелкните SSL. На главной панели окна отобразятся настройки протокола.
- Введите имя файла и выберите расположение для файла отладки SSL .
- Щелкните в списке ключей RSA и выберите Изменить , а затем Новый .
- Заполните информационные поля во всплывающем окне: IP-адрес , Порт , Протокол (который будет HTTPS), Ключевой файл и Пароль . Нажмите ОК .
- Щелкните OK на экране настроек.
Поле данных в нижней части главной страницы Wireshark покажет расшифрованное содержимое пакета.
Как работает двустороннее рукопожатие SSL?
Двустороннее рукопожатие SSL аутентифицирует как сервер, так и клиент. Вот шаги, которые выполняются в этом процессе:
- Client hello : отправляется с клиента на сервер и включает поддерживаемые наборы шифров и совместимость версий TLS.
- Server hello : отправлено с сервера клиенту в ответ. Он содержит ссылку на публичный сертификат сервера и запрос на получение такого же обратно от клиента.
- Браузер проверяет сертификат сервера и, если все в порядке, отправляет ссылку на собственный сертификат.
- Сервер проверяет сертификат клиента. Если все в порядке, продолжается установление сеанса.
Можно ли расшифровать пассивно прослушиваемый трафик SSL/TLS?
Да. Однако вам всегда понадобится ключ RSA для расшифровки трафика. Его можно было получить законными методами и с разрешения, или его можно было выманить из источника трафика с помощью стратегии «человек посередине».
Услуги по восстановлению зашифрованных данных в Дубае, ОАЭ
Часы работы С воскресенья по четверг: с 9:00 до 20:00 | Цена: от 250 дирхамов ОАЭ Время диагностики: 60 минут Детали : Обычно от производителей или местных производителей. |
Воспользуйтесь лучшими услугами по восстановлению зашифрованных данных: улучшите безопасность своих данных с помощью нашей экспертной помощи
Киберпреступления стали последним трендом, когда злоумышленники всегда находят возможность контролировать ваши данные. Шифрование данных — это процесс защиты, который делает ваши данные нечитаемыми с помощью программного обеспечения для шифрования. С использованием алгоритмов высокого уровня исходный текст преобразуется в зашифрованный текст. Секретный ключ необходим для расшифровки зашифрованных данных. Большинство организаций используют этот метод для защиты своих важных баз данных, архивов электронной почты и другой важной информации. Но может случиться так, что инструменты или программное обеспечение, которые вы используете для процедуры шифрования, претерпевают технические неполадки. В этом случае важно, чтобы вы понимали, как использовать такое программное обеспечение. Ваши зашифрованные данные недоступны? Нужна помощь? Свяжитесь с нашими экспертами в Дубае, чтобы воспользоваться услугами на восстановление зашифрованных данных .
Взгляните на причины потери данных на зашифрованных носителях:
Наша команда состоит из инженеров, обладающих глубокими знаниями о проблемах потери данных. Следовательно, мы можем легко предоставить вам причины потери зашифрованных данных:
- Устранение сбоя физического жесткого диска
- Если происходит повреждение данных
- Проблемы из-за сбойных секторов
- В случае сбоя восстановления RAID
- Если зашифрованные данные недоступны на новой машине
- Из-за случайного удаления раздела
- В случае случайного удаления файла
- Если есть проблема с заголовком раздела
- Проблема, возникающая из-за атаки вируса или вредоносного ПО
- Из-за случайной перезаписи
Всегда лучше проконсультироваться со специалистом, чем мириться с этими проблемами. Воспользуйтесь услугами по восстановлению зашифрованных данных от нашей команды профессионалов.
Воспользуйтесь услугами наших экспертов по защите от потери зашифрованных данных
Вам нужны услуги по восстановлению зашифрованных данных в Дубае? Ваш поиск заканчивается на нас. Мы оцениваем количество повреждений на вашем жестком диске, RAID-массивах и т. д. Если вы думаете, что восстановить потерянные данные невозможно, вы ошибаетесь. В большинстве случаев он полностью излечим. Единственное, что вам нужно сделать, это предоставить нам имя пользователя и пароль, чтобы мы могли расшифровать их в течение короткого периода времени. Мы предоставляем вам систематическую процедуру для обеспечения безопасного восстановления данных. Благодаря нашему многолетнему опыту в сфере восстановления данных решить вашу задачу не составит труда. Мы используем лучшие в своем классе инструменты и методы для защиты вашей информации. Кроме того, мы предлагаем вам отличные показатели восстановления благодаря безопасному управлению носителями. Наша услуга включает в себя следующую процедуру:
Подробная диагностика: Наша команда анализирует носители, чтобы предоставить вам эффективные планы процесса восстановления зашифрованных данных. В зависимости от типа программного обеспечения для шифрования, которое вы используете, мы предоставим вам легко восстанавливаемые решения.