Инфраструктура открытых ключей в TLS/SSL | Защищенные сетевые протоколы

Поделиться
HTML-код
  • Опубликовано: 20 дек 2024

Комментарии • 166

  • @Alex-dw3pn
    @Alex-dw3pn 3 года назад +43

    Чтобы настолько понятно объяснить тему, нужен настоящий талант. Просто браво.

  • @theLoneCodesman
    @theLoneCodesman 3 года назад +31

    Я в шоке, на 17 минут видео информации подано больше чем у других в часовых роликах. Очень хорошая подача информации, все по полочкам, без раздражающих моментов. Даже произношение английских названий корректное!
    Спасибо вам за такой контент!

    • @AndreySozykin
      @AndreySozykin  3 года назад +4

      Пожалуйста! Рад, что формат курсов нравится!

  • @SiberFrost
    @SiberFrost 10 месяцев назад +5

    Андрей, спасибо! Посмотрите на всех этих людей, которые вам искренне благодарны! Это указывает на то, что вы вложились от души. Ещё раз спасибо, это действительно золотая находка среди остального контента

    • @AndreySozykin
      @AndreySozykin  10 месяцев назад +1

      Спасибо за приятный отзыв! Рад, что курсы нравятся!

    • @manOfPlanetEarth
      @manOfPlanetEarth 6 месяцев назад

      согласен☝🏼
      слу, у тебя в загашнике есть что-нить в таком же толковом стиле про линукс? даже несколько часовых видосов подошли бы. с краткой историей и базовым администрирование линуха. мне надо освежиться в этом плане.

    • @manOfPlanetEarth
      @manOfPlanetEarth 6 месяцев назад

      @@AndreySozykin
      Спасибо за выпуски!
      По линуксу подкинете что-нибудь толковое? (см мой вопросик выше). Мне надо освежиться.

  • @basicShade
    @basicShade Месяц назад

    Постоянно обращаюсь к курсу по сетевым протоколам как к справочнику. Отличный баланс между академическим и популярным изложением.

  • @at0m1x191919
    @at0m1x191919 4 года назад +30

    Наконец-то разобрался с этим. Спасибо!

  • @sudmal
    @sudmal Год назад +1

    Вот проходил курсы цыски (эти их Bob и Alice), книжки разные читал. Но в такой подаче знания ложатся как по маслу. Мое почтение! Гранд мерси за курс!

  • @natalia1908
    @natalia1908 4 года назад +10

    Хорошая подача материала, приятный спокойный голос. Благодарю за ваш труд!

  • @iamanna773
    @iamanna773 7 месяцев назад

    Здравствуйте! Подтверждаю все комметарии о понятности и полезности вашего видео!)) Я в восторге, что нашла его!
    Спасибо большое за качественный материал в доступном формате!

  • @seoonlyRU
    @seoonlyRU 2 года назад +1

    спасибо, Андрей! Лукас от сео-гуру СЕООНЛИ

  • @SHKIPPER989
    @SHKIPPER989 4 года назад +25

    лайк не глядя ибо контент и так будет класный_)

    • @AndreySozykin
      @AndreySozykin  4 года назад +6

      Спасибо! Но посмотреть будет полезно ;-)

  • @sergeydev8273
    @sergeydev8273 3 года назад +2

    Эти короткие лекции внесли бОльшую ясность, чем 2 часовые размусоливания на других каналах

  • @esse7847
    @esse7847 4 года назад +4

    Случайно наткнулся на канал, и весьма удивлен качеству, как контента так и подачи. Покупал курсы по этой теме на Udemy, у английских авторов. Ваш контент намного проще усваивается. Спасибо!

    • @AndreySozykin
      @AndreySozykin  4 года назад +6

      Пожалуйста! Рад, что понравилось! Не все хорошее должно быть платным 😀

  • @ЕгоркаКамушкин
    @ЕгоркаКамушкин 3 года назад +3

    Действительно спасибо! Теперь разобрался в этой каше. Ну очень полезное видео!!!

    • @AndreySozykin
      @AndreySozykin  3 года назад +1

      Спасибо! Рад, что получилось разобраться!

  • @lan0585
    @lan0585 4 года назад +14

    Спасибо , Андрей!

  • @trek3456
    @trek3456 2 года назад +1

    Всего вам хорошего!
    Вы растите будущих специалистов 🙋

  • @КрошкаЦахесов
    @КрошкаЦахесов Год назад +2

    Вот такие преподаватели должны работать в Российских вузах. А не старые замшелые, извините за слово, но пердуны. Для себя, я безусловно ничего нового не открыл. Но подписался исключительно ради поддержки канала Господина Созыкина. Чтобы канал продвинулся в топы youtuba. Ещё раз, отличная подача материала. Научить других, тому что знаешь сам это тоже талант.

    • @AndreySozykin
      @AndreySozykin  11 месяцев назад +1

      Спасибо за поддержку.
      Я работаю как раз в российском вузе 😉

    • @КрошкаЦахесов
      @КрошкаЦахесов 11 месяцев назад

      @@AndreySozykin Вы белая ворона. Среди вузов.

  • @RFSkyliner
    @RFSkyliner 3 года назад +1

    Просто жесть... про рут уц и запись их сертификатов в ось - my mind is blowing... спасибо за видео,
    P.S.: очччень редко оставляю сообщения

    • @AndreySozykin
      @AndreySozykin  3 года назад

      Пожалуйста! Рад что материал оказался настолько полезен, что заслужил комментария 😉

  • @МарияСенцова-с7ф
    @МарияСенцова-с7ф 2 года назад

    Если бы можно поставить миллион лайков, я бы поставила. Все четко, понятно, по полочкам. Огромное спасибо Вам!

  • @Volk1700
    @Volk1700 3 года назад +2

    я в восторге. спасибо, храни вас Господь!

    • @AndreySozykin
      @AndreySozykin  3 года назад

      Пожалуйста! Успехов!

  • @sergm9812
    @sergm9812 3 года назад +1

    Доступное и толковое изложение. Спасибо за ваш труд!

  • @gabizhum6151
    @gabizhum6151 3 года назад

    Отличная лекция . Все понятно, одно удовольствие слушать, Спасибо огромное Андрей за Ваш труд !!!

  • @sserj01
    @sserj01 4 года назад +1

    Простое и понятное объяснение... Ещё пару контрольных вопросов для закрепления материала, чтобы слушатели не кисли, а проявляли активность в ответных комментариях. И аудитории полезно, и канал оживёт.

    • @AndreySozykin
      @AndreySozykin  4 года назад +1

      Спасибо за предложение!
      Есть ли в RUclips инструмент, чтобы сделать простые тесты под видео?
      Или вопросы задавать просто голосом прямо в видео?

    • @constantinemakarov5865
      @constantinemakarov5865 4 года назад +1

      @@AndreySozykin насколько я знаю (почти всегда) авторы роликов задают вопрос и просят ответить в комментариях

  • @KILLZONERUSSIA
    @KILLZONERUSSIA 2 года назад

    удивительно просто рассказано, отлично. ещё слова для статистики

  • @xavivore9628
    @xavivore9628 4 года назад +5

    Я вот в марте ходил на собеседование в одну компанию и там мне задали несколько каверзных вопросов про TLS/SLL после которых мне пришлось краснеть))
    Эххх.. Если бы Вы выпустили свои уроки немного раньше))) Но всё равно, спасибо за урок - очень интересно!!

    • @AndreySozykin
      @AndreySozykin  4 года назад +3

      Надеюсь, это не последнее собеседование. Успехов!

    • @xavivore9628
      @xavivore9628 4 года назад

      @@AndreySozykin Спасибо!!) После ваших видео уж точно не последнее! Вы очень интересно подаёте материал, а самое главное, именно после Ваших видео очень легко читать книги и статьи по затронутым темам, так как уже сформирован некий базис.
      Ну, а компания была немного всё таки по выше уровнем, чем я, просто случайно получилось попасть на собеседование, и если бы не этим вопросом, то каким-либо другим уж точно поставили бы меня в тупик) Зато есть к чему стремится!)

    • @manOfPlanetEarth
      @manOfPlanetEarth 6 месяцев назад

      @@xavivore9628
      привет!) как оно сейчас? сетями занимаешься?
      подкинешь что-нибудь еще почитать/посмотреть кроме Андрея?

  • @alexanderd7201
    @alexanderd7201 2 года назад

    Андрей, огромное спасибо за вашу работу! Очень здорово, продолжайте!

  • @ТатьянаГуцалова-ч8ю
    @ТатьянаГуцалова-ч8ю 10 месяцев назад +1

    Спасибо вам, за ваш труд!

  • @megatronov
    @megatronov 3 года назад

    Спасибо! Очень нужная инфа в доступном формате.

  • @FrAnkYbboy61
    @FrAnkYbboy61 Год назад

    Благодарю, Андрей! Очень полезно

  • @MrSatan662
    @MrSatan662 4 года назад +1

    Спасибо, Андрюха! Делай ещё уроки)

    • @AndreySozykin
      @AndreySozykin  3 года назад

      Обязательно буду делать!

  • @mrmaxepik
    @mrmaxepik 2 года назад

    Андрей, Вы написали тут важную вещь, что при регистрации сертификата у удост. центра "Сервер отправляет удостоверяющему центру запрос на создание сертификата и высылает свой открытый ключ." Ещё было сказано, что сертификаты выдаются на непродолжительное время ( 3 месяца например), понятно в каких целях. НО в вашем прошло видео было сравнение двух алгоритмов асс. шифрования RSA и Д-Х. Первый, да, - генерирует тот самый закрытый ключ и, соответственно, открытый один раз на продолжительное время, из-за чего подвержен неполной совершенной секретности и в связи с этим исключен из TSL 1.3. А второй, - генерирует наборы ключей: открытый (g, p значения) и закрытый каждый раз при установке нового соединения. Итак, вопрос. При использовании Д-Х в TSL 1.3, сертификат для каждого нового соединения содержит новый уникальный открытый ключ(g, p значения), и соответственно, такой сертификат переподписывается удост. центром снова и снова - или же это как-то работает по-другому?

    • @mrmaxepik
      @mrmaxepik 2 года назад

      Всё разобрался.
      The server (and the client, if they are authenticated) signs their Diffie-Hellman public key with the private key in the server certificate (which is usually RSA or ECDSA). The fact that both sides can negotiate a connection successfully and the Diffie-Hellman public key is signed proves authenticity of the connection. An attacker impersonating the server would be limited to reusing a previous signed DH public key sent by the server, but because it did not know the private key, it couldn't successfully negotiate a connection.

    • @iesmirnoff_dev
      @iesmirnoff_dev Год назад

      Спасибо, что прояснили, мне тоже непонятен был этот момент

    • @NikolaiRiazhskikh
      @NikolaiRiazhskikh Год назад

      Спасибо. Сам мучался этим вопросом и не мог найти ответ. Буду примного благодарен, если укажите где нашли это объяснение.

    • @manOfPlanetEarth
      @manOfPlanetEarth 6 месяцев назад

      @@mrmaxepik
      всё равно ничего не понятно из текста: кто подписывает-то ключи/сертификаты.
      и что за "negotiate a connection"? обычно establish a connection.
      Просто накиданы общие слова без конкретики.

  • @andreivasiljev2791
    @andreivasiljev2791 2 года назад +1

    Здравствуйте, спасибо за урок!.
    Цитирую вас: "Например, если мы расшифровываем сообщение с помощью открытого ключа с сайта банка, то значит мы можем быть уверены, что получили это сообщение от банка". Но ведь сертификат банка является публичным и может быть скопирован злоумышленником. Что если злоумышленник скопирует себе этот сертификат, затем выступит в роли человека по середине? Тогда ведь клиент получит копию сертификата банка но от злоумышленника. Так как это копия сертификата, клиент сможет дешифровать подпись публичным ключом удостоверяющего центра и результат дешифровки будет совпадать с хешем от данных т.к злоумышленник не менял сертификат. В результате аутентификация будет пройдена, а по факту сообщение нам отправил злоумышленник, а не банк. Как клиент в таком случае поймет, что этот сертификат был получен от злоумышленника и перестанет передавать ему свои данные?

    • @ИванИвпнов-п6ь
      @ИванИвпнов-п6ь 2 года назад

      так у банка **закрытый** ключь с помощью которого он шифрует сообщение! он не находится в открытом доступе

    • @NikolaiRiazhskikh
      @NikolaiRiazhskikh Год назад

      Отличный вопрос. При использовании RSA вроде понятно(клиент зашифрует семитричный ключ открытым ключем и только сервер его расшиврует своим закрытым).
      А вот при использовании алгоритма Диффи-Хеллмана(да еще и эфемерного)мне не понятно как сертификат спасет от mitm.
      Злоумышленник отдаст сертификат банка клиенту, клиент его проверит и радостный пойдет устанавливать соединене с злоумышленником по алгоритму Диффи-Хеллмана.

    • @NikolaiRiazhskikh
      @NikolaiRiazhskikh Год назад

      Оказывается выше в комментариях с подобным вопросом уже дали ответ. Параметры для алгоритма DH тоже шифруются ключем из сертификата.

  • @АлександрК-е8с
    @АлександрК-е8с 3 года назад +2

    Спасибо за урок!

  • @МаксимАхмеров-к5и
    @МаксимАхмеров-к5и 3 года назад +1

    максимально полезно, спасибо)

  • @МусаХаниев-г7л
    @МусаХаниев-г7л 2 года назад +2

    Здравствуйте Андрей! спасибо за очередную понятную лекцию, у меня вопрос. сервер создаёт 2 ключа открытый и закрытый, после он подаёт запрос в Удостоверяющий центр на сертификат этого ключа, в ответ он получает этот самый сертификат, и после он может слать его пользователям и те расшифровывая его понимают что этот ключ подлинный? как они это поняли? из-за того что подпись центра управления стоит? Так ведь получается Хакер может сделать свой сервер, запросить на него сертификат, а после тупо отправлять его пользователям, на нём ведь стоит подпись, след ключ в нём подлинный, я не особо понимаю как клиент понимает что ключ именно этого сервера? возможно вопрос глупый но всё же я действительно не понял.
    Второй вопрос. выходит все пользователи сервера, исп. один и тот же ключ? то есть расшифровать сообщения всех пользователей может лишь один ключ?
    А трак же вопрос. все хосты хоронят открытые ключи центра управления в памяти? иначе как они расшифровывают подписи сертификатов? если да то выходит что открытый ключ удостоверяющего центра тоже один на всех?
    Заранее благодарю за ответ. Ваши курсы действительно находка!!!

    • @Vlad-ig7dq
      @Vlad-ig7dq 2 месяца назад

      Если уже поняли, объясните, пожалуйста

  • @СветланаСушко-ф4ь
    @СветланаСушко-ф4ь 4 года назад +3

    Спасибо большое!)

  • @arvgo41
    @arvgo41 Год назад +1

    Не совсем понятно что если сообщение от сервера(касаемое сертификата), злоумышленник по середине, передаст без изменений, а в остальном трафике будет посредником?

  • @user-uq4ix5ie3q
    @user-uq4ix5ie3q 2 года назад

    Спасибо вам огромное!

  • @kirillp4547
    @kirillp4547 4 года назад +1

    Допустим, мы получили от сервера сертификат, выданный промежуточным CA. Далее нам нужно провалидировать сертификат этого CA, пока по цепочке не доберемся до корневого CA. Вопрос в том, откуда браузер получает этот промежуточный сертификат (в хранилище ведь только корневые сертификаты)? Сервер присылает всю цепочку сертификатов или браузер сам получает сертификат с сайта промежуточного CA?
    UPD: увидел, что в Chrome в настройках можно найти список сертификатов промежуточных центров. Тем не менее, вопрос, как они там появились, остается.
    UPD: ответ быстро нашелся security.stackexchange.com/questions/211749/where-do-tls-clients-fetch-intermediate-ca-certificates-from. Действительно, сервер присылает всю цепочку, кроме корневого сертификата в общем случае. Но браузер может кешировать промежуточные сертификаты.

    • @AndreySozykin
      @AndreySozykin  4 года назад

      Да, сервер присылает всю цепочку сертификатов.

  • @Кот-п2щ
    @Кот-п2щ 4 года назад +4

    Спасибо!!!

  • @ТарааХовалыг
    @ТарааХовалыг 4 года назад +2

    Здравствуйте! Ответьте пожалуйста на вопрос. Так как в пиратской ОС может быть изменено хранилище сертификатов. Получается люди, которые скачивают пиратскую ОС подвержены "атаке человек посередине"?

  • @bek15071991
    @bek15071991 6 месяцев назад

    Не могли рассказать про авторизацию по клиентскому сертификату?

  • @ubelian
    @ubelian 3 года назад +2

    То есть сервер шлет сертификат пользователю. Подпись это хеш(sha1 или варианты) самого сертификата, который зашифрован закрытым ключем сервера.
    Пользователь получает сертификат и расшифровывает подпись. Но как открытый ключ расшифровывает подпись, если этот ключ открытый и может только шифровать?

    • @AndreySozykin
      @AndreySozykin  3 года назад +1

      С помощью открытого ключа можно расшифровать то, что зашифровано закрытым ключом. И наоборот: если сообщение зашифровано открытым ключом, то его можно расшифровать закрытым ключом.

    • @ubelian
      @ubelian 3 года назад +1

      @@AndreySozykin Не понимаю, вы ранее говорили что открытый ключ только шифрует, а расшифровать может толь закрытый. Это же логика работы асинхронных методов шифрования

    • @AndreySozykin
      @AndreySozykin  3 года назад +1

      Ассиметричное шифрование означает, что один ключ используется для шифрования, а другой для расшифровки. При этом открытый и закрытый ключи могут использоваться для обеих целей: шифруем открытым - расшифровываем закрытым, шифруем закрытым - расшифровываем открытым.

    • @ubelian
      @ubelian 3 года назад

      @@AndreySozykin то есть, подпись которую ставит удостоверяющий центр, может расшифровывать открытый ключ, который содержится в сертификате удостоверяющего центра, который есть у нас в момент установки соединения

  • @owlhunter1519
    @owlhunter1519 4 года назад +3

    Огромное спасибо за лекцию! Но возник один вопрос, возможно глуповатый, но для полного понимания для себя я все таки его задам. Как я понял, электронную подпись имеет только сертификат, и используется только для установления защищенного соединения. То есть все остальные сообщения, которые пересылаются после установления соединения и генерации ключей, не подписываются, я правильно понимаю?

    • @AndreySozykin
      @AndreySozykin  4 года назад +1

      Все остальные сообщения используют MAC, а не электронную подпись. В MAC работает симметричное шифрование, которое гораздо быстрее, чем шифрование с открытым ключем.
      В TLS достаточно проверить подлинность сервера один раз, во время установки соединения. После этого подменить сервер почти не возможно, если используются сильные наборы шифров.

    • @owlhunter1519
      @owlhunter1519 4 года назад

      @@AndreySozykin спасибо за пояснение

    • @АлександрСуринов-ч9м
      @АлександрСуринов-ч9м 4 года назад

      @@AndreySozykin Приветствую, Андрей, спасибо за видео. То есть в алгоритмах работы с цифровой подписью и с MAC отличия только в том, что в одном случае используются симметричные ключи, а в другом открытый/закрытый? При получении сообщения в обоих случаях происходит извлечение хешей(из подписи/мака с помощью ключа и из сообщения с помощью хеш-функции) и сравнение этих хешей? Спасибо.

  • @alexeyi.197
    @alexeyi.197 Год назад

    Отличный контент 👍

  • @c333ton
    @c333ton 3 года назад +1

    Прекрасное изложение!

  • @Voha
    @Voha 4 года назад +2

    Ни одного диза под роликом)

    • @AndreySozykin
      @AndreySozykin  4 года назад

      Видео только вчера вышло. Еще появяться ;-)

  • @andreyblinnikov9874
    @andreyblinnikov9874 3 года назад +2

    Спасибо за видео! Такой вопрос: если открытый ключ корневого агенства прошивается в ОС, то предполагается, что он - бессрочный, а закрытый ключ принципиально не подвержен утечке? Или есть какой-то механизм обновления ключа?

    • @AndreySozykin
      @AndreySozykin  3 года назад +2

      Механизм обновления есть, для Windows описан здесь - support.microsoft.com/en-us/topic/support-for-urgent-trusted-root-updates-for-windows-root-certificate-program-in-windows-a4ac4d6c-7c62-3b6e-dfd2-377982bf3ea5 .
      Клиенты каждую неделю опрашивают сервер PKI, появились ли обновления сертификатов.

    • @andreyblinnikov9874
      @andreyblinnikov9874 3 года назад

      @@AndreySozykin Спасибо.

  • @Andrey-gp5qi
    @Andrey-gp5qi 4 года назад +3

    Я не понял почему удостоверяющий центр выдал вам в сертификате ваш открытый ключ? Ведь открытый и закрытый ключ должен создать ваш сервер. Откуда удостоверяющий центр взял ваш открытый ключ?

    • @AndreySozykin
      @AndreySozykin  4 года назад +2

      Сервер отправляет удостоверяющему центру запрос на создание сертификата и высылает свой открытый ключ.

  • @dimkaddd7674
    @dimkaddd7674 8 месяцев назад +1

    Встает вопрос доверия к сертификационному центру. Я так понимаю сигнал их не использует. Блин, получается надо мне копать дальше ...

    • @AndreySozykin
      @AndreySozykin  8 месяцев назад +1

      Да, вопрос доверия, важный. Например, сейчас активно рекомендуют устанавливать сертификаты Мин цифры и скоро многие официальные сайты не будут работать без них.

  • @eldarkarimov5791
    @eldarkarimov5791 2 года назад +1

    Здравствуйте Уважаемый Андрей, У меня вопрос такой: Есть веб сервер который работает сервер сертификат то есть https, сервер когда передает эти сертификаты к клиентам ,чтобы они смогли шифровать первоначальные данные (handshake) и когда клиенты шифровав данные этим сертификатом отправляет данные обратно серверу сервер как то проверяет действительно клиенты шифровали данные этим сертификатом то есть это тот сертификат ? или сервер private ключом просто проверят смог расшифровать данные от клиентов , если да то все ок
    Заранее благодарен !! буду рад если ответите )

    • @AndreySozykin
      @AndreySozykin  2 года назад +1

      Самим сертификатом нельзя ничего зашифровать или расшифровать. Для этого используется открытый ключ в сертификате. Сообщение, зашифрованное открытым ключом, можно расшифровать только закрытым ключом сервера. Поэтому если расшифровать не удалось, то ключ неправильный.
      С другой стороны, злоумышленник может перехватить открытый ключ сервера и зашифровать сообщение им. Это сделать просто, т.к. ключ открытый. Сервер будет способен расшифровать такое сообщение от злоумышленника.
      Чтобы обнаружить такую проблему как раз и используется сертификат. Сервер может проверить сертификат клиента и убедиться в его подлинности. И если сертификат не действительный, то сообщение не будет обработано, даже если оно зашифровано открытым ключом сервера. Но серверы не всегда проверяют подлинность клиента с помощью сертификата. Web-серверы не делают этого почти никогда.

    • @eldarkarimov5791
      @eldarkarimov5791 2 года назад

      @@AndreySozykin Спасибо за такую объяснения 👍

    • @manOfPlanetEarth
      @manOfPlanetEarth 6 месяцев назад

      @@eldarkarimov5791
      абсолютно безграмотно пишешь, неуч

  • @publiusdimianius6206
    @publiusdimianius6206 Год назад +1

    Спасибо за отличные лекции! Хочу уточнить один момент: если с помощью открытого ключа можно расшифровать информацию, распространяемую закрытым ключём, разве это не ставит под угрозу приватность диалога клиента и сервера?

    • @AndreySozykin
      @AndreySozykin  Год назад +3

      Обычно при информацию шифруют как раз при помощи открытого ключа. Расшифровать такую информацию может только обладатель закрытого ключа. Поэтому приватность диалога не страдает, если не будет получен доступ к закрытому ключу.
      Другой вариант, при котором данные шифруются закрытым ключом и расшифровываются открытым, применяется для электронной подписи. В этом случае каждый, у кого есть открытый ключ, может убедиться, что подписан обладает закрытым ключом, т.к. с помощью открытого ключа можно расшифровать только сообщение, зашифрованное закрытым ключом.

  • @dmtconst
    @dmtconst Год назад

    Спасибо!!! Я все понял

  • @FeelUs
    @FeelUs 4 года назад +2

    На чем зарабатывают владельцы удостоверяющих центров? На серверах, чьи ключи они подписывают?

    • @AndreySozykin
      @AndreySozykin  4 года назад +1

      Да. Обычно за получение сертификата нужно платить деньги. Исключение составляет Let's Encrypt.

  • @ДиамондКарбонов
    @ДиамондКарбонов 2 года назад

    Интересно нельзя ли использовать систему блокчейндж для подписи сертификат? Как по моему маленькому представлению это гораздо надёжнее но пока не имею ни какого понятие как это осуществить детально

  • @МихаилШишкин-ч8е
    @МихаилШишкин-ч8е 3 года назад

    Андрей спасибо за уроки, очень благодарен за Ваш труд. Хотел спросить не собираетесь ли Вы в ближайшее время рассмотреть стек протоколов SS7 ? Заранее спасибо

  • @Arahaon
    @Arahaon 3 года назад +8

    3 человека посередине поставили диз

    • @AndreySozykin
      @AndreySozykin  3 года назад +2

      😀😀😀

    • @manOfPlanetEarth
      @manOfPlanetEarth 6 месяцев назад

      @@AndreySozykin
      я вот чего не могу понять. вот есть RSA с парой ключей. Открытым шифруем, закрытым расшифровываем. Вопрос: а можно этим же закрытым зашифровать, а открытым расшифровать? Т.е. реализовать ЭЦП. Или для ЭЦП нужна отдельная пара ключей?

    • @kultvio4664
      @kultvio4664 Месяц назад

      @@manOfPlanetEarthоно так и работает. сообщение хэшируется, хэш зашифровывается приватным ключем, передается клиенту. клиент получает сообщение + сертификат, расшифровывает сертификат открытым ключе, хэширует сообщение, сравнивает хэши. просто открытый ключ надо как-нибудь заранее передать, по флешке или через гитхаб

  • @АндрейНиколаевский-я7о
    @АндрейНиколаевский-я7о 9 месяцев назад

    надо ли удалять просроченные сертификаты из системы, обязательно ли это делать?

  • @DIMARIK9990
    @DIMARIK9990 2 года назад

    А данные, полученные клиентом, для сравнения с подписью хешируются тем же, присланным от сервера открытым ключом или своим?

  • @FeelUs
    @FeelUs 4 года назад +1

    Почему я вообще должен доверять удостоверяющему центру? Что будет, если я зарегистрирую свой удостоверяющий центр, и буду иногда устраивать атаки человек посередине? Мне просто потом не будут доверять, если обнаружат это?

  • @РусланХайрулин-з6я
    @РусланХайрулин-з6я 3 года назад

    То есть в момент когда пользователь раз в несколько лет скачивает сертификат с корневого удостоверяющего центра все же можно осуществить MITM подмену ?

  • @АндрейНиколаевский-я7о
    @АндрейНиколаевский-я7о 9 месяцев назад

    Зачем в windows установлены сертификаты уже с истекшим сроком?

  • @egornovivan
    @egornovivan 4 года назад

    Хотите сами пронаблюдать mitm? просто попробуйте зайти на сайт ми5/ми6

  • @userbill3236
    @userbill3236 Год назад

    не ясно кто где подмешивает например имя сервера. ведь именно имя идентифицирует сервер. или у вас это раскрыто в лекции про фишинг наверно. но тут про подмешивание тоже надо было упомянуть хотя бы

  • @inigoloy
    @inigoloy 4 года назад +2

    Андрей, по какой причине мы должны доверять удостоверяющему центру? Ведь за ним могут стоять недобросовестные люди.

    • @AndreySozykin
      @AndreySozykin  4 года назад +5

      Именно так. Нужно очень внимательно относится к удостоверяющим центрам, сертификаты которых установлены на ваше устройство. Вот, правительство Казахстана заставляло всех граждан доверять государственному удостоверяющему центру, чтобы можно было читать весь TLS трафик - m.habr.com/ru/post/272207/

    • @inigoloy
      @inigoloy 4 года назад

      @@AndreySozykin И что мы теперь должны доверять правительству?

    • @jonnyradars
      @jonnyradars 4 года назад +1

      @@AndreySozykin как правительство Казахстана может получить доступ к зашифрованному трафику жителей (например, на gmail)? Такая ли схема: при каждом запросе к gmail оно "встанет посередине", а свой прослушивающий сервер аутентифицирует для устройства пользователя, используя свой "карманный" CA?

    • @zhadyraimashova1776
      @zhadyraimashova1776 4 года назад

      @@AndreySozykin это хорошо или плохо

    • @zhadyraimashova1776
      @zhadyraimashova1776 4 года назад

      Где находится эти уд центры

  • @ЕленаСоколова-ю6ш
    @ЕленаСоколова-ю6ш 4 года назад +1

    Андрей, а лекция по сертификатам ГОСТ будет?

    • @AndreySozykin
      @AndreySozykin  4 года назад +1

      Не планировал. Но если интересно, то могу попробовать сделать.

    • @ЕленаСоколова-ю6ш
      @ЕленаСоколова-ю6ш 4 года назад

      @@AndreySozykin было бы очень интересно) особенно в контексте сравнения с RSA)

  • @Бронислав-у1й
    @Бронислав-у1й 4 года назад +1

    Спасибо! А в этом плейлисте будут рассмотрены только TLS/SSL и HTTPS или другие защищенные протоколы тоже?

    • @AndreySozykin
      @AndreySozykin  4 года назад

      Будут другие протоколы, основанные на TLS: DNSoverTLS, OpenVPN.

    • @manOfPlanetEarth
      @manOfPlanetEarth 6 месяцев назад

      @@AndreySozykin
      пока не дошли руки?☹️

  • @КириллРудковский-р4ж

    Супер!

  • @artemivanov2141
    @artemivanov2141 4 года назад +1

    А как SSH соотносится с TLS/SSL?

    • @AndreySozykin
      @AndreySozykin  4 года назад

      Никак. SSH - это независимый протокол, он не использует TLS/SSL.

  • @КорянЕсенин
    @КорянЕсенин 4 года назад +1

    При передаче ЭЦП, данные отдельно шифруются от хэша? Или просто передаются в открытом виде с подписью. Но тогда же при перехвате злоумышленник не сможет их изменить, но спокойно просмотрит. А если там тайная информация? Получается данные должны шифроваться по какому то алгоритму отдельно. По тому же RSA, используя те же ключи? Или дополнительно использует симметричное шифрование?

    • @AndreySozykin
      @AndreySozykin  4 года назад

      Да, элеатронная подпись и шифрование - это разные технологии. Электронная подпись нужна, чтобы документ нельзя было изменить. Шифрование - чтобы документ нельзы было прочитать. Конечно, шифрование и электронную подпись можно использовать совместно.

    • @КорянЕсенин
      @КорянЕсенин 4 года назад

      @@AndreySozykin Спасибо большое за ответ)

  • @Dm-if3vl
    @Dm-if3vl 4 года назад +1

    Спасибо

  • @tailsofficial289
    @tailsofficial289 2 месяца назад

    2:57 не правда! Это так не работает, сообщение может быть зашифрованно открытым ключ и расшифровано только закрытым!!! В ОБРАТНУЮ СТОРОНУ ЭТО НЕ РАБОТАЕТ!!

    • @Sijefg
      @Sijefg 2 месяца назад

      Работает, подтяни знания по криптографии… Можешь включить ролик про ассиметричное шифрование RSA, взять ручку и на небольших числах создать два ключа. Далее попробуй зашифровать текст закрытым и расшифровать открытым , и будет тебе чудо
      Когда мы генерируем два ключа, мы сами решаем какой из них private а какой public . При генерировании сервером, он сам также решает какой он делает private а каким можно делиться

  • @azersharifov7786
    @azersharifov7786 3 года назад

    Super

  • @katharinaartes4734
    @katharinaartes4734 7 месяцев назад

    Меня смутило это место! Кто в курсе проясните. Клиент не расшифровывает а сверяет сертификат с СА, так как доверять может только СА. А в этом месте клиент расшифровывает Сертификат от сервера. В этом месте обьясните пожалуйста! ruclips.net/video/6wCwjIhGylY/видео.html

  • @VladyslavDatsii
    @VladyslavDatsii 4 года назад +3

    Короче хакеров берут измором, а не защитой.

    • @manOfPlanetEarth
      @manOfPlanetEarth 6 месяцев назад

      и хакеров и как следствие нас, изучающих, тоже берут измором🤣

  • @ostrov11
    @ostrov11 4 года назад

    Ком ком комментарий комментирующий

  • @MrEmityushkin
    @MrEmityushkin 2 года назад

    +Plus

  • @dmitriys5353
    @dmitriys5353 4 года назад +1

    +

  • @serpov5453
    @serpov5453 Год назад

    Это всё конечно классно, но откуда такая уверенность, что закрытый 🔑 уже не в кармане злоумышленников, и они электронную подпись и подделывают, кстати длжеоа уже таких примеров по СМИ.. Ибо тот кто хочет взломать он знает как система работает и начнёт её с поиска именно закрытого ключа... Короче судя по алгоритмам шифрования выше, пока ничего надёжного нет... Посмотрим конечно на другими системы... Материал хорошо 👌 подан, кратко и содержательно 👍👏

  • @inigoloy
    @inigoloy 4 года назад +2

    Андрей, ты хочешь сказать, что кому доверяет Билл Гейтс, тому должны доверять и мы? А по какой причине мы должны доверять Биллу Гейтсу?

    • @AndreySozykin
      @AndreySozykin  4 года назад

      Очень правильный вопрос! Слепо доверять не стоит. Нужно, как минимум, посмотреть, что установлено в хранилище сертификатов. Если сертификат вызывает подозрение, то его можно удалить из хранилища.

    • @inigoloy
      @inigoloy 4 года назад +1

      @@AndreySozykin А как выявить подозрительный сертификат?

    • @Egorello100
      @Egorello100 4 года назад

      @@AndreySozykin Напросился логичный вопрос - как удалить? Я нашёл в списке сертификатов один, срок которого истёк в июле прошлого года. Но кнопка Remove неактивна. Только кнопки Import и Export рабочие.

  • @unknown7stranger
    @unknown7stranger Год назад

    три раза заснул, более нудного и монотонного голоса я не слышал.

  • @artur_kia
    @artur_kia 3 года назад +1

    спасибо

  • @Chris-j4n8p
    @Chris-j4n8p 4 года назад +4

    Спасибо!

  • @maximfinojenok228
    @maximfinojenok228 3 года назад +1

    +

  • @dimavolokh8
    @dimavolokh8 3 года назад +2

    Спасибо!

  • @tumenit
    @tumenit 5 месяцев назад

    Спасибо!