Целостность данных в TLS/SSL | Защищенные сетевые протоколы

Поделиться
HTML-код
  • Опубликовано: 1 янв 2025
  • НаукаНаука

Комментарии • 79

  • @psix5036
    @psix5036 4 года назад +41

    Спасибо, чудесные уроки, ваш контент уникален на youtube

    • @AndreySozykin
      @AndreySozykin  4 года назад +6

      Пожалуйста! Рад, что нравится!

  • @argenbarakanov2346
    @argenbarakanov2346 4 года назад +8

    Вот уже 2 года работаю разрабом а такого внятного объяснения еще не встречал. Спасибо

    • @AndreySozykin
      @AndreySozykin  4 года назад +1

      Пожалуйста! Рад, что нравится!

  • @MIBBSify
    @MIBBSify 4 года назад +15

    Спасибо вам большое за такую щедрость! Всегда люблю освежать память о сетях с вашими роликами. Спасибо!

  • @anvarx1
    @anvarx1 4 года назад +21

    Спасибо за видео уроки, я просмотрел все ваши уроки во время карантина, именно такие уроки как у вас дают возможность самостоятельно изучать. Еще раз спасибо...

    • @AndreySozykin
      @AndreySozykin  4 года назад +3

      Пожалуйста! Успехов в изучении!

    • @manOfPlanetEarth
      @manOfPlanetEarth 6 месяцев назад

      Да, Андрей всем нам очень помог! Очень-очень.

  • @BobbyBob21
    @BobbyBob21 4 года назад +6

    Ложился спать, в итоге просмотрел все видео по tls. Сколько раз пытался понять как оно работает, но только после ваших видео все понял. Огромное спасибо!!!

    • @AndreySozykin
      @AndreySozykin  4 года назад +1

      Пожалуйста! Рад, что понравилось и не дает заснуть ;-)

  • @Igrick100
    @Igrick100 4 года назад +3

    Спасибо большое! Все лаконично и понятно. Детализация материала прям на таком уровне, как надо!

    • @AndreySozykin
      @AndreySozykin  4 года назад

      Спасибо! Рад, что нравится!

  • @КириллАмурский-с7х
    @КириллАмурский-с7х 4 года назад +3

    Браво, Андрей! Худшее, что вы можете сделать - это перестать записывать лекции. Продолжайте!

    • @AndreySozykin
      @AndreySozykin  4 года назад +1

      Спасибо. Обязательно буду записывать!

  • @mrslavik2104
    @mrslavik2104 Год назад

    пишу диплом, смотрю ваши видео по сетям, анализирую инфу из книг и по понемногу вношу инфу в диплом)

  • @trek3456
    @trek3456 2 года назад +1

    Чудеса чудесные!
    Жму руку за потрясающий материал и объяснение 🤝🏻

  • @owlhunter1519
    @owlhunter1519 4 года назад +4

    Огромное спасибо, очень доступно объясняете. С нетерпением жду следующих лекций!

    • @AndreySozykin
      @AndreySozykin  4 года назад

      Пожалуйста! Лекция скоро будет!

  • @Кот-п2щ
    @Кот-п2щ 4 года назад +5

    Прекрасная лёгкая подача материала!!!

    • @AndreySozykin
      @AndreySozykin  4 года назад

      Рад, что понравилось!

  • @SergeyBaranov_ru
    @SergeyBaranov_ru 2 года назад +2

    Очень классные у вас видео! Огромное спасибо за ваш труд!

  • @gamescome8150
    @gamescome8150 4 года назад +3

    Ждем продолжения !!! Спачибо!

    • @AndreySozykin
      @AndreySozykin  4 года назад +1

      Продолжение скоро будет!

    • @gamescome8150
      @gamescome8150 4 года назад

      Andrey Sozykin Спасибо!

  • @lastphase0
    @lastphase0 4 года назад +3

    Как всегда на высоте! Ждем продолжения.

  • @DjonNIK777
    @DjonNIK777 4 года назад +3

    Прекрасное объяснение. Спасибо

  • @arturt5489
    @arturt5489 3 года назад +1

    С первого взгляда ваши видео казались какими-то серьезными и наводили на мысль, что опять ничего не пойму ))
    Но нет, вы молодец, все очень доступно и главное лаконично объясняете, я в шоке) Спасибо)

    • @AndreySozykin
      @AndreySozykin  3 года назад

      Да, я стараюсь просто и понятно рассказывать о сложных вещах.

    • @manOfPlanetEarth
      @manOfPlanetEarth 6 месяцев назад

      звезда в шоке!!!:))

  • @SHKIPPER989
    @SHKIPPER989 4 года назад +2

    Познавательно)
    Как раз то что надо и искать нету нужды)
    Спасибо)

  • @СветланаСушко-ф4ь
    @СветланаСушко-ф4ь 4 года назад +3

    Спасибо за лекцию!)

  • @petrkozyrev1929
    @petrkozyrev1929 Год назад

    Спасибо за отличные уроки!

  • @at0m1x191919
    @at0m1x191919 4 года назад +3

    супер, жду следующей

    • @AndreySozykin
      @AndreySozykin  4 года назад +1

      Будет на следующей неделе по цифровой подписи и инфраструктуре открытых ключей.

  • @konstantinrozhkov7613
    @konstantinrozhkov7613 4 года назад +2

    Отличный курс)

  • @Fel-n4g
    @Fel-n4g 4 года назад +2

    Спасибо огромное очень интересно тем более я учился на факультете компьютерные сети

    • @AndreySozykin
      @AndreySozykin  4 года назад +1

      Пожалуйста! Рад, что понравилось!

  • @resident77777
    @resident77777 5 месяцев назад

    Дякую за корисний контент :)))))))))

  • @ВалераВалеров-с9к
    @ВалераВалеров-с9к 4 года назад +3

    Спасибо. Все понятно)

  • @АлександрКлочков-е2г
    @АлександрКлочков-е2г 4 года назад +1

    я смотрю лайков все меньше и меньше) до конца дойдут только самые стойкие!
    Андрей, спасибо за лекции!)

    • @AndreySozykin
      @AndreySozykin  4 года назад

      Так всегда бывает, это нормально!

  • @alexeyslyusarenko8343
    @alexeyslyusarenko8343 4 года назад +2

    Спасибо!)

  • @stashryhoriev8502
    @stashryhoriev8502 2 года назад +1

    лучший!!!!!!!!!!!!!

  • @Dm-if3vl
    @Dm-if3vl 4 года назад +1

    Спасибо

  • @gagra1234
    @gagra1234 4 года назад +1

    Отличные лекции, так держать! У вас заслуженно ровно 0 дислайков!)

    • @AndreySozykin
      @AndreySozykin  4 года назад +1

      Спасибо!
      Дизлайки не страшны, главное, просмотры!

  • @Bob-fh6jb
    @Bob-fh6jb 2 года назад

    супер подача!
    Андрей, подскажите, имитовставка - это тоже самое что и соль (salt), у нас используют такой термин?

  • @falconawp703
    @falconawp703 4 года назад +2

    А если хакер генирирует этот ключ вместо клиента и вместо данных от сервера отдает свои данные? Тогда от такого MAC никакого толку.

    • @AndreySozykin
      @AndreySozykin  4 года назад +2

      Такая проблема есть, человек посередине. Именно об этом я и говорил в конце лекции. Чтобы её решить используется электронеа, подпись и сертификаты открытого ключа. Про них в следующей лекции будет.
      Шифрование, MAC и сертификаты используются в TLS совместно.

  • @fanisbaygildin6962
    @fanisbaygildin6962 4 года назад +3

    👍

  • @carpediem8807
    @carpediem8807 3 года назад +1

    Подскажите, ключи шифрования и ключи для хэш - это разные ключи?

    • @Daedalus6968
      @Daedalus6968 3 года назад

      Хэш это не ключ, а математическая функция для проверки целостности передаваемых данных.

    • @manOfPlanetEarth
      @manOfPlanetEarth 6 месяцев назад

      ⁠​⁠​⁠@@Daedalus6968
      не так)
      хэш - это мат функция сведения любого входного многообразия к фиксированному выходному многообразию. Всё. Больше она ничего не делает.
      А уж то, что её чаще всего используют для проверки целостности передаваемых данных - это дело другое😉

  • @FeelUs
    @FeelUs 4 года назад +1

    Почему хеш должен быть криптографическим, да ещё и посчитанным вместе с ещё одним закрытым ключом? Ведь данные с хешем все равно шифруются. Неужели возможно сгенерировать зашифрованные данные и хеш неизвестным тебе ключом, так чтобы оно совпало?

    • @AndreySozykin
      @AndreySozykin  4 года назад +1

      Можно расшифровать данные, используя ошибки в реализации и необходимость обеспечить поддержку устаревших алгоритмов. Вот пример таких уязвимостей - www.thesslstore.com/blog/zombie-poodle-and-goldendoodle-two-new-exploits-found-for-tls-1-2/
      Если есть желание, то можно найти еще достаточно много подобных уязвимостей.
      Если данные можно расшифровать, то можно и зашифровать обратно измененное сообщение. Здесь и пригодится хеш, сгенерированный с использование разделяемого ключа, т.к. его подделать очень сложно.

    • @КукаВерука
      @КукаВерука Год назад

      @@AndreySozykin допустим расшифровать можно за счет уязвимостей в алгоритмах. А как обратно злоумышленник зашифрует, если у него нет ключа шифрования данных? Ведь если речь идет о подмене содержимого, значит это атака "здесь и сейчас", в процессе обмена между клиентом и сервером. Значит, соединение уже установлено и стороны обменялись общими ключами, которые злоумышленнику в данный момент неизвестны (иначе бы и МАС не спас). Стало быть, вот я перехватил, расшифровал данные из-за недостатка алгоритма, изменил эти данные и я должен их обратно зашифровать перед передачей серверу. Как я это сделаю, если у меня нет ключа для данных? Если я зашифрую абы как или вообще не зашифрую, тогда сервер не сможет расшифровать корректно, а значит моя подмена данных бесполезна.

  • @grutgrut6486
    @grutgrut6486 Год назад

    В предыдущей лекции сказано что невозможно расшифровать ключи при передаче DH или RSA тк не знаем закрытый ключ, а в этой лекции оказывается возможно их перехватить ?

    • @КукаВерука
      @КукаВерука Год назад

      Закрытый ключ узнать можно, т.к. если что-то где-то хранится, то значит и узнать это можно. Стало быть, если предварительно сохранить перехваченные пакеты, то потом можно после получения ЗК их расшифровать. Невозможность расшифровки появляется, когда все компоненты, на основе которых генерируются общие ключи для шифровки данных и формирования mac, генерируются уникально каждый раз при установке безопасного соединения.

  • @MrEmityushkin
    @MrEmityushkin 2 года назад

    +Plus

  • @FeelUs
    @FeelUs 4 года назад +2

    Почему не сказали, сколько бит в SHA-1 ?!

    • @FeelUs
      @FeelUs 4 года назад +2

      Пришлось гуглить: 160 бит там

    • @AndreySozykin
      @AndreySozykin  4 года назад +3

      Да, 160 бит.

    • @lastphase0
      @lastphase0 4 года назад +7

      @@FeelUs Не надорвался?

  • @dmitriys5353
    @dmitriys5353 4 года назад +1

    +

  • @СветланаСушко-ф4ь
    @СветланаСушко-ф4ь 4 года назад +3

    Спасибо за лекцию!)

  • @artur_kia
    @artur_kia 3 года назад +1

    спасибо

  • @maximfinojenok228
    @maximfinojenok228 3 года назад +1

    +