Андрей, вы просто на высоте! Я долго искал канал про сети. Разочаровался в русскоязычных каналах. Смотрел и переводил иностранные. Но вы, ваш канал, просто... у меня слов нет. Таким доступным грамотным языком рассказываете о самых важных и интересных вещах подробно.... никто нигде не рассказывал. Вы мой любимый блоггер по компьютерным сетям. Не забрасывайте канал, пожалуйста! Спасибо за видео!
Спасибо за приятный отзыв! Конечно, я буду продолжать записывать видео. Тем более, что сейчас больше времени на это из-за нерабочих дней и самоизоляции.
Здравствуйте. Да вы просто читаете мои мысли! Когда вы рассказывали про уровни TLS и названия этих уровней были переведены, то у меня в голове сразу возникла мысль, что надо давать оригинальные названия, так как любой айтишник должен их знать, и не успел я додумать эту мыслю, как вы тут же их и предоставили! Спасибо!
нет. всё верно: данные шифруются симметричным алгоритмом шифрования, т.к. он быстрей, а вот симметричные ключи шифруются асимметричным шифрованием. Хэши подписываюся тоже асимметричным ключом.
Если сообщение от клиента к серверу было повреждено ( неважно как) , то такое сообщение не расшифруется и его попросту отбросят и запросят повтор отправки, что соответствует протоколу TCP/IP. Здесь в целом разумно сделано.
Разве TLS/SSL это протокол не сеансового уровня модели OSI? В модели TCP/IP он будет относиться к "прикладному уровню", так как "прикладной, представления и сеансовый" уровни в модели OSI объединяются в "прикладной" уровень модели TCP/IP.
@Andrey Sozykin не совсем понял про ключ MAC в предыдущем видео было сказано что MAC это Хеш значение от (сообщение + ключ симметричного шифрования), получается что этот MAC вычисляется при каждом сообщении и соответственно добавляется к каждому такому сообщении. А в этом видео насколько я понял MAC вычисляется только один раз и хранится так же как и ключ симметричного шифрования. Подскажите что я упустил?
10:16 😉 МАС вычисляется для каждой порции данных. И не от (данные + ключ симметричного шифрования), а просто от данных, ключ для МАС просто является частью этого хэширующего алгоритма:)
Андрей, я вот так и не понял кое-что... У тебя на сайте сертификат выдан удостоверяющим центром Летсонкрипт. А с чего ты решил, что это самый удостоверяющий центр Летсонкрип не является тем самым человеком по середине?
Об этом было в видео - ruclips.net/video/6wCwjIhGylY/видео.html . Сертификат Lets Encrypt подписан корневым удостоверяющим центром, которому я доверяю. Точнее, сертификат этого корневого удостоверяющего центра записали мне на компьютер при установке Windows. Схема не идеальная, но в большинстве случаев работает.
@@AndreySozykin У тебя на сайте ничего такого сверхсекретного нет, однако если взять абстрактный пример того же банка, то удостоверяющий центр Lets Encrypt, который выдает халявные сертификаты, и его корневой удостоверяющий центр вполне могут находиться под контролем спецслужб, которые и есть человеком по середине. По какой причине у тебя такое большое доверие к Lets Encrypt и его корневому удостоверяющему центру?
@@inigoloy тут даже сам letsencrypt без ведома корневого удостоверяющего центра может устраивать атаки человек посередине. Но вы с Андреем можете договориться установить защищённое соединение (с открытым ключом, подписанным letsencrypt), а потом каким-нибудь нестандартным образом передать друг другу закрытый ключ, и если он окажется разным, значит кто-то есть посередине
@@AndreySozykin корневой удостоверяющий центр подписывает открытый ключ letsencrypt, и соответственно закрытый ключ letsencrypt меняться не может. Но letsencrypt своим закрытым ключом может подписывать всё что угодно, в том числе подменять свои же сертификаты
У меня есть как раз такой курс. Вот плей-лист - ruclips.net/p/PLtPJ9lKvJ4oiNMvYbOzCmWy6cRzYAh9B1 . Вот страница курса - www.asozykin.ru/courses/networks_online
Я старался рассказать так, чтобы было понятно без предварительных знаний. Какие смежные дисциплины изучать, зависит от того, кем хотите стать. Я бы порекомендовал язык Python и Программную инженению. Пригодится как разработчикам, так и сетевым администраторам.
@@AndreySozykin Андрей, оффтоп:) Знаете что-нибудь про ru.m.wikipedia.org/wiki/Программируемая_пользователем_вентильная_матрица ? в плане распространённости, перспективности заниматься этим.
Правильно ли я понял: если используется https и TLS, то данные сначала шифрующий с помощью протокола https, а затем зашифрованные данные еще раз шифруются с помощью TLS т. е. происходит двойное шифрование?
Хммм... В лекции "Целостность данных в TLS/SSL | Защищенные сетевые протоколы" говорилось, что MAC - это хэш, сгенерированный с использованием криптографической хэш-функции, на основе разделяемого ключа и данных, который добавляется сзади к сообщению. Здесь же говорится о том, что MAC высчитывается с помощью MAC-ключа. Почему такие разногласия или что я не так понимаю?
Разногласий нет. Говорилось, что используется два ключа - один для шифровки данных (назовем его Д-ключ), второй - для формирования МАС. Соответственно, 1) считается хэш от исходных данных 2) комбинация этого (хэша + "МАС"-ключа) еще раз хэшируется и получается МАС 3) комбинация (данные + МАС) шифруется Д-ключом 4) эта зашифрованная матрешка уходит серверу 5) сервер расшифровывает ее с помощью Д-ключа 6) Сервер вычисляет хэш от данных 7) Сервер вычисляет МАС по комбинации полученного хэша + МАС-ключа 8) Сервер сравнивает полученный МАС с пришедшим МАС и так понимает, были данные изменены или нет
что-то ты каши наворотил: первые два пункта у тебя не то. Нет никакого хэша от хеша. Есть один криптографический хэш (там ключ в раундах хэширования участвует) от данных и всё. И этот хэш с исходными данными шифруется одним куском.
@@AndreySozykin про SSH тоже не нашел у вас урока:((( Втиснете в новый курс или просто отдельным уроком?☺️ Итого: vpn, ssh, туннельные протоколы🤷♂️☺️
Андрей, вы просто на высоте! Я долго искал канал про сети. Разочаровался в русскоязычных каналах. Смотрел и переводил иностранные. Но вы, ваш канал, просто... у меня слов нет. Таким доступным грамотным языком рассказываете о самых важных и интересных вещах подробно.... никто нигде не рассказывал. Вы мой любимый блоггер по компьютерным сетям. Не забрасывайте канал, пожалуйста! Спасибо за видео!
Спасибо за приятный отзыв! Конечно, я буду продолжать записывать видео. Тем более, что сейчас больше времени на это из-за нерабочих дней и самоизоляции.
pro trick : watch movies on flixzone. I've been using it for watching a lot of movies lately.
@Brayden Cason definitely, I have been watching on flixzone} for months myself :D
@Brayden Cason Yup, been watching on Flixzone} for years myself :D
@Brayden Cason Yea, have been watching on Flixzone} for since november myself :D
Дякую за корисний контент :)))
Огромное вам спасибо за ваши видео! Я сам разработчик, но очень многое узнал с вашего канала про сети и коллегам всем советую ваш канал.
Рад, что понравилось. Курс как раз рассчитан на разработчиков, а не администраторов сетей. Спасибо, что рекомендуете курс!
Просто супер. Самое оно чтоб седенить воедино разрозненньіе и частично забьітьіе куски информации. Большое вам спасибо за комплекс лекций.
Пожалуйста!
Здравствуйте.
Да вы просто читаете мои мысли! Когда вы рассказывали про уровни TLS и названия этих уровней были переведены, то у меня в голове сразу возникла мысль, что надо давать оригинальные названия, так как любой айтишник должен их знать, и не успел я додумать эту мыслю, как вы тут же их и предоставили! Спасибо!
Рад, что подход нравится. Действительно, любой ИТ-шник должен знать англоязычные термины, т.к. большая часть документации только на английском.
Една от най добрите лекции. Браво
Спасибо!
Спасибо очень интересно а главное очень информативно
Пожалуйста!
Спасибо за лекцию!)
Пожалуйста!
Спасибо, Друг!
Пожалуйста!
Какая годнота! Спасибо.
Огромное спасибо за труды !
Андрей, только вперед! 🤸
как всегда на высоте👍👍👍
Спасибо!
спасибо
Пожалуйста!
Спасибо!
Пожалуйста!
Интересно послушать!_)
Спасибо!
Добрый день! 6:34 - опечатка, похоже, в разделе "Набор шифров TSL", должно быть "АСсиметричное шифрование и MAC" (так и текстом Вы проговариваете).
нет. всё верно: данные шифруются симметричным алгоритмом шифрования, т.к. он быстрей, а вот симметричные ключи шифруются асимметричным шифрованием. Хэши подписываюся тоже асимметричным ключом.
Ну кто-то прям разошелся с роликами ))
Нерабочие дни, самоизоляция ;-)
Если сообщение от клиента к серверу было повреждено ( неважно как) , то такое сообщение не расшифруется и его попросту отбросят и запросят повтор отправки, что соответствует протоколу TCP/IP.
Здесь в целом разумно сделано.
Андрей, покажи нам как выглядит трафик в Wireshark при использовании протоколов HTTPS/TLS/SSL.
Да, скоро будет такое видео. Сначала лекция по установке соединение в TLS, а потом анализ TLS в Wireshark.
@@AndreySozykin будет интересно, очень ждем.
Разве TLS/SSL это протокол не сеансового уровня модели OSI? В модели TCP/IP он будет относиться к "прикладному уровню", так как "прикладной, представления и сеансовый" уровни в модели OSI объединяются в "прикладной" уровень модели TCP/IP.
@Andrey Sozykin не совсем понял про ключ MAC в предыдущем видео было сказано что MAC это Хеш значение от (сообщение + ключ симметричного шифрования), получается что этот MAC вычисляется при каждом сообщении и соответственно добавляется к каждому такому сообщении. А в этом видео насколько я понял MAC вычисляется только один раз и хранится так же как и ключ симметричного шифрования. Подскажите что я упустил?
Один раз вычисляется ключ для MAC. Затем он используется, чтобы сгенерировать MAC для каждой передаваемой порции данных.
10:16 😉
МАС вычисляется для каждой порции данных. И не от (данные + ключ симметричного шифрования), а просто от данных, ключ для МАС просто является частью этого хэширующего алгоритма:)
ข้อมูลดีๆ
Андрей, я вот так и не понял кое-что... У тебя на сайте сертификат выдан удостоверяющим центром Летсонкрипт. А с чего ты решил, что это самый удостоверяющий центр Летсонкрип не является тем самым человеком по середине?
Об этом было в видео - ruclips.net/video/6wCwjIhGylY/видео.html . Сертификат Lets Encrypt подписан корневым удостоверяющим центром, которому я доверяю. Точнее, сертификат этого корневого удостоверяющего центра записали мне на компьютер при установке Windows. Схема не идеальная, но в большинстве случаев работает.
@@AndreySozykin У тебя на сайте ничего такого сверхсекретного нет, однако если взять абстрактный пример того же банка, то удостоверяющий центр Lets Encrypt, который выдает халявные сертификаты, и его корневой удостоверяющий центр вполне могут находиться под контролем спецслужб, которые и есть человеком по середине. По какой причине у тебя такое большое доверие к Lets Encrypt и его корневому удостоверяющему центру?
@@inigoloy тут даже сам letsencrypt без ведома корневого удостоверяющего центра может устраивать атаки человек посередине. Но вы с Андреем можете договориться установить защищённое соединение (с открытым ключом, подписанным letsencrypt), а потом каким-нибудь нестандартным образом передать друг другу закрытый ключ, и если он окажется разным, значит кто-то есть посередине
@@AndreySozykin корневой удостоверяющий центр подписывает открытый ключ letsencrypt, и соответственно закрытый ключ letsencrypt меняться не может. Но letsencrypt своим закрытым ключом может подписывать всё что угодно, в том числе подменять свои же сертификаты
Андрей поскажите пожалуйста хороший курс по сетям . Не знаю в этом вообще ничего но хотя бы базу хотелось бы узнать
У меня есть как раз такой курс. Вот плей-лист - ruclips.net/p/PLtPJ9lKvJ4oiNMvYbOzCmWy6cRzYAh9B1 . Вот страница курса - www.asozykin.ru/courses/networks_online
@@AndreySozykin я хотел еще у вас спросить..какие смежные дисциплины стоит знать еще .. и какаие дисциплины являються бмзовыми для курса по сетям?
Я старался рассказать так, чтобы было понятно без предварительных знаний.
Какие смежные дисциплины изучать, зависит от того, кем хотите стать. Я бы порекомендовал язык Python и Программную инженению. Пригодится как разработчикам, так и сетевым администраторам.
@@AndreySozykin спасибо!
@@AndreySozykin
Андрей, оффтоп:)
Знаете что-нибудь про ru.m.wikipedia.org/wiki/Программируемая_пользователем_вентильная_матрица ? в плане распространённости, перспективности заниматься этим.
Правильно ли я понял: если используется https и TLS, то данные сначала шифрующий с помощью протокола https, а затем зашифрованные данные еще раз шифруются с помощью TLS т. е. происходит двойное шифрование?
HTTPS не шифрует данные сам. Он использует TLS для этой цели.
@@AndreySozykin понятно, спасибо!
Хммм... В лекции "Целостность данных в TLS/SSL | Защищенные сетевые протоколы" говорилось, что MAC - это хэш, сгенерированный с использованием криптографической хэш-функции, на основе разделяемого ключа и данных, который добавляется сзади к сообщению. Здесь же говорится о том, что MAC высчитывается с помощью MAC-ключа. Почему такие разногласия или что я не так понимаю?
Разногласий нет. Говорилось, что используется два ключа - один для шифровки данных (назовем его Д-ключ), второй - для формирования МАС. Соответственно, 1) считается хэш от исходных данных 2) комбинация этого (хэша + "МАС"-ключа) еще раз хэшируется и получается МАС 3) комбинация (данные + МАС) шифруется Д-ключом 4) эта зашифрованная матрешка уходит серверу 5) сервер расшифровывает ее с помощью Д-ключа 6) Сервер вычисляет хэш от данных 7) Сервер вычисляет МАС по комбинации полученного хэша + МАС-ключа 8) Сервер сравнивает полученный МАС с пришедшим МАС и так понимает, были данные изменены или нет
@@user-dh8lt5mi5e было непросто, но я понял благодаря твоему коменту, Андрей как-то слабо освятил этот момент, что вычисляется еще один ключ для MAC
что-то ты каши наворотил: первые два пункта у тебя не то. Нет никакого хэша от хеша. Есть один криптографический хэш (там ключ в раундах хэширования участвует) от данных и всё.
И этот хэш с исходными данными шифруется одним куском.
Будут ли лекции по PPPoE и IGMP ?
Пока не планирую. В ближайшее время закончу про TLS/SSL, потом про HTTPS и другие защищенный протоколы прикладного уровня.
@@AndreySozykin
вы, вроде, про VPN так и не сбацали урок🤔 Может, в новый курс втиснете?;)
@@AndreySozykin
а про туннельные протоколы в вашем исполнени я бы так же охотно послушал☝🏼☝🏼
Андрей, такой вопрос:
SSH - это комбинация telnet с TLS?
Нет, SSH - это отдельный протокол, он не использует TLS.
@@AndreySozykin А выпуск про SSH будет ?
Да, будет. После завершения темы с TLS, включая прикладные протоколы, которые его используют.
@@AndreySozykin Понял, спасибо за высококачественный контент, прям концентрат всего полезного)
@@AndreySozykin
про SSH тоже не нашел у вас урока:((( Втиснете в новый курс или просто отдельным уроком?☺️
Итого: vpn, ssh, туннельные протоколы🤷♂️☺️
+Plus
Комментарий комментарии комменты
Может быть защищЁнные?
Сложный вопрос. Сейчас не рекомендуют использовать букву ё при наборе.
@@AndreySozykin кто?
@@AndreySozykin mozhet togda na ascii pereidem?
Спасибо
Пожалуйста!