SSL и TLS - в чем разница?
HTML-код
- Опубликовано: 12 авг 2023
- Онлайн-курс по кибербезопасности:
👉 wiki.merionet.ru/merion-acade...
1 января 1983 года - день рождения Интернета. Но лишь через 10 лет произошла первая защищенная онлайн-продажа: Дэн Кон продал другу CD-диск Стинга "Ten Summoner’s Tales" и тот отлично послушал музычку!
Для этой сделки друг установил специальный браузер на Linux с хитрым шифрованием. Он безопасно ввел данные карты и купил диск за 12.48$, но изрядно попотел и потратил много часов в настройку.
Сегодня покупки в сети - мгновенные. Но все началось с SSL (Secure Socket Layer) в 1995 году и дальнейшим появлением TLS (Transport Layer Security) - безопасных протоколов. Погнали разбираться?
Merion Academy - платформа доступного IT образования ❤️
wiki.merionet.ru/merion-academy
Наш Telegram канал:
t.me/it_knowledge_base
Креатив и анимация:
/ cine.vibe
#ssl #tls
Онлайн-курс по кибербезопасности: 👉wiki.merionet.ru/merion-academy/courses/kurs-po-kiberbezopasnosti/?YT&
6:33 для получения сертификата не обязательно подтверждать личность, достаточно прав на владение доменом
Было бы неплохо, если бы в ролике было рассказано про Let’s Encrypt и как легко получать сертификаты от них
Согласен, до конца думал, что они хотя бы упомянут его
Там есть главная фраза - доверие
Можно создать свой УЦ и доверять только ему, и ему будут доверять те кто доверяет тебе
Вот так это и работает
Ух, как вспомню как я впервые ставил на сервер апи на c# с nginx и certbot в докере так сразу плакать хочется
У нормальных УЦ обязательно. Для обычных сайтов типа блогов конечно без разницы какой там сертификат, главное чтоб шифрование было. А вот для банков, гос сайтов, крупных и серьёзных компаний это должно быть обязательно, ведь любая уважающая себя компания не будет экономить на доверии клиентов и купит сертификат с проверкой подлинности, как у DigiCert, GlobalSign и подобных (ещё из бонусов вроде гарантия компенсации определённой суммы в случае убытков при утечке по вине УЦ, но хз были ли такие случаи).
Это же касается и подписи программ, не зря же Windows SmartScreen предупреждает перед установкой программы от неизвестного издателя. Правда там, насколько помню, посмотреть кем выдан сертификат можно только при запросе прав администратора. Только всё это работает если пользователь сознательно не отключил все эти системы защиты (запрос прав администратора и SmartScreen, а любители риска даже антивирусы типа защитника Windows отключают).
Для получения личного квалифицированного сертификата подтверждать личность надо
Почему вы смогли объяснить за 7 минут то, что не могут объяснить в часовых роликах?
для общего понимания все изложено круто) но если начать углубляться, это работает немного сложнее)
Если ускорить и без того торопливое видео в два раза, то выходит что автор смог объяснить тему аж за 3,5 минуты.
Потому что мультипликация
из-за твоего клипового мышления
@@testuser_tgo куда мне с твоими шаблонными высерами
Понятно, про навязываемые госсертификаты рассказывать стремно, но про подмену сертификатов в целом и атаку митм было бы тут в тему рассказать, а так как всегда классно, вы супер!
А навязанные госсертификаты ничем не отличаются от обычных, про них рассказывать то нечего. А про митм рассказали же.
@@NukDokPlex Госсертификаты позволяют совершить MITM атаку.
@@linuxoidovichэто каким же образом?
@@almazlaitgalayviev1384 Провайдер подменяет днс и там ip сайта, а сертификат подделывается через эти навязанные и всё. Вот вам и митм атака.
@@almazlaitgalayviev1384 В помощь Гугл тебе, о юный падаван. Да не отсохнет рука гуглящего, и да не будет стоять у задающего дурацкие вопросы.
Спасибо! Понятнее, чем семестровый курс в институте.
Если вам нужна мнемоника или более приближенная к реальности аналогия про асимметричное шифрования, то просто представьте, что открытый ключ -- это и не ключ вовсе, а замок, ключ от которого есть только у вас и который вы отдаёте своему другу, чтобы он закрыл коробку с сообщением :)
Ключи работают в две стороны. Можно зашифровать открытым ключом и тогда расшифровать можно только закрытым, а можно и наоборот
А я вот не до конца догнал)
Получается, и у клиента , и у сервера есть как закрытый ключ, так и открытый; при этом есть еще пре-мастер ключ ("общий секретный" - ?) и сеансовый ключ (симметричное шифрование)
Воедино у меня это никак не срамещается
Спасибо большое за ваш труд!
Обожаю ваши видосики!❤ Всегда очень понятно и весело!)
Корнейвой GlobalSign Root CA, промежуточный AlphaSSL CA - SHA256 - G2, выпущен 17 августа 2022 г., а «протухает» 18 сентября 2023 г.
Прекрасно сняли, супер!
Всё так понятно, а интересный ролик с юмором позволяет запомнить материал)
Офигенно, и смешо и понятно. Спасибо. Лучшая реклама курса.
Спасибо за ролик, было бы круто послушать и вспомнить про Https - инспекцию, раз речь про сертификаты пошла)
Спс. Ты так круто и понятно обьясняешь с анимациями😁
Общее имя (CN) AlphaSSL CA - SHA256 - G2
Организация (O) GlobalSign nv-sa
Подразделение (OU)
Дата выдачи среда, 17 августа 2022 г. в 09:02:43
Срок действия понедельник, 18 сентября 2023 г. в 09:02:42
как проверить?
@@user-tq4gx4cd4mнажать на замочек
@@user-tq4gx4cd4m пиши в браузере "проверка SSL сертификата сайта"
Супер! Спасибо
Благодаря вам узнаю много нового
блин нас спалили, отрубай клеопатру
у тебя видео с прикольной графикой,только за это тебе уже плюс от меня)) не зря заморачивался короче))
☺️
Классный юмор и подача. 😂
у вас прекрасная подача и очень информативные видео. спасибо вам)
Спасибо!
Подписывайтесь на нас, чтобы не пропускать наши ролики)
Супер! И смешно и понятно. И понятно потому, что смешно и наглядно ) талантливо
Благодарю, узнал новое. Наконец-то до конца понял, как работает обмен ключами.
Издатель: CN = AlphaSSL CA - SHA256 - G2
O = GlobalSign nv-sa
C = BE
Срок до: 18.09.2023, 09:02:42 GMT+3
Объяснение просто от бога
ого, вовремя))) как раз про это искал
это знак что надо подписаться, амиго)
Это великолепно
Спасибо! Можно плиз выпуск про SOLID?
Хороший ролик, спасибо! Но есть одно но: а почему я должен доверять центру сертификации, любому? :)
Промежуточный AlphaSSL CA, Корневой GlobalSign, протухнет 18 сентября)
блииин, круть, а как это вы узнали?
@@user-kd1zc7bp2t хз как на хроме и других, но в Яндексе можно сертификат сайта достать и на нём всё должно быть написано. Подробнее как именно можно где-нибудь почитать
@@user-kd1zc7bp2t Заходишь на сайт, тыкаешь на замочек и ищешь там информацию о выдаче сертификата. В Яндекс Браузере это удобно отображено.
@@user-kd1zc7bp2tв браузере можно посмотреть
@@user-kd1zc7bp2tНа замочек в адресной строке кликаешь и там открываешь подробную информацию о сертификате.
спасибо!
про сеансовый ключ бы поподробнее.
Там ничего интересно обычный симметричный ключ (пароль), который действует только в рамках живой сессии
Шикарно 😂
Ваш сертификат подписан AplhaSSL с шифрованием aes256 и использованием протокола Tsl 1.2
Хорошая подача
У Новака Джоковича тоже неплохая!
Крутейший ролик))
вы крутейший!
спасибо
вот только не понятно если цепляешься например к руотеру домашнему по https и браузер пишет "Подключение не защищено" потому что в систему не установлен корневой сертификат от руотера ... так вот шифруется ли при этом трафик между браузером и руотером ?
Шифруется, но сертификаты самописные, поэтому браузер ругается.
У меня всю неделя проблема с SSL на Windows 11, и тут такое видео.
это знак что надо подписаться!
ахахах благодаря доверию чето порвало в голос ахахах))))
Открытый ключ у клиента, а закрытый у сервера. Значит соединение шифруется от клиента к серверу?
5:25
Голос за кадром: "Твой браузер внимательно проверит сертификат..."
Браузер: не глядя бросает сертификат за голову.
Ну чтож, тут не комментарии нужны, а вставки с мемами ;)
"Это, просто, апупенно" ©
Рассказать то, что другие не могут за целые лекции, это надо уметь, молодцы
Но тема с проверкой сертификата от ЦС не раскрыта, хотелось бы услышать об этом в вашем исполнении OCSP, crl, delta crl и куча связанного
И про ЦС в том числе
Где-то утилита openssl ехидно дышит ;)
Спасибо за уроки.
Организаторам из Merion. Все ролики здесь просто супер! Доходчивые и продающие. Так держать!
Удобство получения доступа к вводному занятию тоже на высоте.
Но вашу машу, хоть кто-нибудь, понимающий в пунктуацию, хотя бы один раз прочитал презентацию из первой же главы вводного занятия? Читать невозможно, кровь начинает литься из глаз уже на 4 слайде. Желание вписываться в платное продолжение сдувает моментально.
Вы, батенька, сами не без греха. Ох уж этот "невозможно"
Выдан: AlphaSSL CA - SHA256 - G2
Меня как раз на собеседовании спрашивали как клиент и сервер устанавливают шифрование между собой
что ответили и как прошло?)
Ничего не понял. Теперь придётся записаться, поставить колокольчик, лайкать и посмотреть все видосы
Ну вы наш лягушонок!
Про хинкальки это было толсто :)
Молодцы
А еще есть корневые сертификаты, с помощью которых православные службы могут в теории читать тлс трафик
Zа Russian Trusted Root CA!
Вы зачем слили рецепт крабсбургера?
Вы же не расскажете планктону?
@@merionacademy все в порядке, все захэшируем)
Когда услышал про клингонский... тут-то вы меня и потеряли... Пятницы.
Почему?
Я ЖДАЛ ВИДЕО ПОЛ ГОДА
теперь подпишетесь?)
И в этой схеме есть один недостаток: невозможно подтвердить корневой центр сертификации. В этом отношении децентрализованная система будет лучше.
Если очень надо, корневой сертификат можно подтвердить точно так же, как в децентрализованной системе: личной встречей.
Как всегда ах##нно ❤
Этот юмор, этот голос просто супер))))
Вам спасибо за приятные слова! Если подпишитесь, поставите лайк и покажете это видео друзьям, мы станем чуточку счастливее 🙂
@@merionacademy конечно. Вы лучшие!!! Где ссылка на телегу??
Потратил 3 минуты жизни, послушал про хинкали и нескафе
А что на завтрак ел, Олег?
Объясните пожалуйста в чем разница между ssl и tls ?
SSL - предшественник, TLS - его современная и безопасная версия шифрования данных
Четко
спасибо! надеемся подпишетесь)
Общее имя (CN) GTS CA 1C3
Организация (O) Google Trust Services LLC
Подразделение (OU)
1:13 подавился кофем
5:11 классно у вас ie пакетами пуляет в сервер) любимый браузер - сколько мемов в этом ие)))
7:19 Globalsign nv -sa
Если сертификат может получить любой сайта, то какой тогда в нём смысл? Я создам поддельный сайт и также получу на него сертификат.
Поддельный сайт чего именно? Вам никто не выдаст сертификат на поддельный сайт (который будет имитировать какой-нибудь настоящий), потому что вы не сможете подтвердить, что вы тот за кого себя выдаете 😉
Мерион пепе здраво!!!
А теперь вопрос: а как браузер узнает что доверенный корневой - доверен?😂 (я знаю ответ если что)
Я сначала прочитал SLC и TLC, подумал про диски. 😅
😅
Так-то SSD это не диски. 😏
@@BronyRu Ну, да. Это накопители. 😒
А можно про методы защиты от клонирования ПО в оффлайн окружении?)
А зачем оно?
тэкс, значит tls это протокол для защиты данных при передаче информации о хинкали
ssl нужен для покупки костюма человека-паука
всё элементарно, ватсон
А как браузер расшифровывает ответ от сервера, если приватный ключ только у сервера?)
Прочитай что такое протокол Диффи-Хеллмана
7:20 GlobalSign.
так в чем разница?..
Кем выдан
Общее имя (CN) Kaspersky Anti-Virus Personal Root Certificate
Организация (O) AO Kaspersky Lab
Подразделение (OU)
Почему с айпишника одного гео сайт норм работает, а с айпи другого гео говорит что сайт небезопасен?
7:16 GlobalSign
Ваш серт уже совсем скоро стухнет)
Ответ: GlobalSign
Нетшкаф нафигатор даже напомнили
А откуда браузер знает список доверенных центров сертификации?
Надеюсь у него он где-то локально лежит.
Ведь если нет, и браузер загружает этот список откуда-то из интернета, то" человек посередине" сможет перехватить этот запрос, а в качестве ответа выдать свой список, где в доверенных будет и его сервис.
И тогда всё, пиши пропало - сертификат подделан, а браузер про это даже и не догадывается
Изначально, список доверенных корневых сертификатов уже есть в ОС. Но мы также можем сами туда загрузить любой сертификат.
Когда браузер проверяет сертификат, он как раз таки обращается в интернет, а точнее к центру сертификации, который и выдал сайту сертификат. Браузер спрашивает у центра "Выдавал ли ты сертификат этому сайту сертификат? И не отозван ли он?". Как браузер понимает где искать центр сертификации? Всё просто, в самом сертификате есть такие поля "Доступ к сведениям центра сертификации" и "Точка распределения списка отзыва (CRL)". У центра сертификации есть также свой сертификат, выданный ему более главным центром и так далее. Когда браузер пройдёт всю эту цепочку и дойдёт до корневого сертификата, он проверит, есть ли доверие эту корневому сертификату? Т.е. он просто заглянет в список сертификатов в твоей ОС. Список всех сертификатов можно посмотреть в certmgr.msc.
Ещё интересный момент, а кто же выдаёт сертификат самому главному центру сертификации? И тут всё просто, центр выпускает сертификат на самого же себя, его ещё называют Самоподписанный (Самозаверенный) сертификат. Такой сертификат можно создать самому, а затем дальше строить цепочку, и даже можно выдать сертификат для своего сайта. НО, пока у пользователя нет твоего корневого доверенного сертификата в ОС, браузер не будет доверять твоему сайту. Хотя доверия такому сайту нет, браузер всё равно будет шифровать трафик, так что для каких нибудь локальных домашних серверов это неплохое решение.
А что по поводу перехвата, ничего перехватить не удастся, потому как все запросы на проверку сертификата у центров также идут зашифрованы.
У вас стоит AlphaSSL
GlobalSign nv-sa😊
GlobalSign ?
GlobalSign :)
Ответ к концу ролика: GlobalSign Root CA
🤓 (и зачем я это сделал 💀)
В чем разница так и не сказали
GlobalSign Root CA
Ну, допустим, что жопа у меня не жирная, а просто кость широкая и шерсть густая.
GlobalSign nv-sa
Ахаха, я думал я один вспоминаю Nescafe когда вижу Netscape. 😆
Кофейку? ☕
@@merionacademy Спасибо. ☺
0:06 четвёртая стена разрушена
это плохо?
О да, все что нам нужно для безопасности это ssl и tls, а что там сайт дальше будет делать с твоими данными никого не волнует, главное безопасно передали данные =)
мы этого не говорили)
@@merionacademyговорили-говорили.... в этом весь лейтмотив этого ролика с самого начала. зачем вводить людей в заблуждение? "зелененький ключик" - пихаем туда все данные свои что под руку попались? вы именно про это в ролике и говорите
GlobalSign
AlphaSSL
как в итоге говно на web серваке настроить
GlobalSign ква ква
Почему обозвание не по-русски?
какое?
@@merionacademy образования
что?
Первый
Наверно
Про асимметричное шифрование не верно сказано. Подпись сообщения происходит приватным ключём. Прочесть же в свою очередь может тот у кого есть публичный ключ.
то есть, по сути любой? и в чем тогда смысл шифровать сообщение, которое может прочесть любой, имея публичный (само название говорит о том что этот ключ может быть у кого угодно, он же не секретный) ключ?
Рассказали бы что SSL не используется сейчас нигде, и что когда говорят SSL где угодно, надо воспринимать только TLS и только 1.2 - 1.3 версии
«в приличном обществе используют только 1.2 и 1.3» - это если что цитата из нашего ролика 😉
13
CN = GlobalSign Root CA
OU = Root CA
O = GlobalSign nv-sa
C = BE
А на вопрос "в чем разница?", видос так и не отвечает🤦
Пересмотрите 😉
@@merionacademy пересмотрел, тайм-код в студию.
@@nsh2810 1:39?
Еще раз пересмотрите ❤️
@@ko71k52
Вы на серьезных щах хотите сказать, что единственное отличие только в том что ssl пилил нетскейп, а tls майкрософт?!
второй