Общее имя (CN) AlphaSSL CA - SHA256 - G2 Организация (O) GlobalSign nv-sa Подразделение (OU) Дата выдачи среда, 17 августа 2022 г. в 09:02:43 Срок действия понедельник, 18 сентября 2023 г. в 09:02:42
6:33 для получения сертификата не обязательно подтверждать личность, достаточно прав на владение доменом Было бы неплохо, если бы в ролике было рассказано про Let’s Encrypt и как легко получать сертификаты от них
У нормальных УЦ обязательно. Для обычных сайтов типа блогов конечно без разницы какой там сертификат, главное чтоб шифрование было. А вот для банков, гос сайтов, крупных и серьёзных компаний это должно быть обязательно, ведь любая уважающая себя компания не будет экономить на доверии клиентов и купит сертификат с проверкой подлинности, как у DigiCert, GlobalSign и подобных (ещё из бонусов вроде гарантия компенсации определённой суммы в случае убытков при утечке по вине УЦ, но хз были ли такие случаи). Это же касается и подписи программ, не зря же Windows SmartScreen предупреждает перед установкой программы от неизвестного издателя. Правда там, насколько помню, посмотреть кем выдан сертификат можно только при запросе прав администратора. Только всё это работает если пользователь сознательно не отключил все эти системы защиты (запрос прав администратора и SmartScreen, а любители риска даже антивирусы типа защитника Windows отключают).
Понятно, про навязываемые госсертификаты рассказывать стремно, но про подмену сертификатов в целом и атаку митм было бы тут в тему рассказать, а так как всегда классно, вы супер!
Благодарю, узнал новое. Наконец-то до конца понял, как работает обмен ключами. Издатель: CN = AlphaSSL CA - SHA256 - G2 O = GlobalSign nv-sa C = BE Срок до: 18.09.2023, 09:02:42 GMT+3
@@ИгорюшаЗелёнкин хз как на хроме и других, но в Яндексе можно сертификат сайта достать и на нём всё должно быть написано. Подробнее как именно можно где-нибудь почитать
Организаторам из Merion. Все ролики здесь просто супер! Доходчивые и продающие. Так держать! Удобство получения доступа к вводному занятию тоже на высоте. Но вашу машу, хоть кто-нибудь, понимающий в пунктуацию, хотя бы один раз прочитал презентацию из первой же главы вводного занятия? Читать невозможно, кровь начинает литься из глаз уже на 4 слайде. Желание вписываться в платное продолжение сдувает моментально.
спасибо вот только не понятно если цепляешься например к руотеру домашнему по https и браузер пишет "Подключение не защищено" потому что в систему не установлен корневой сертификат от руотера ... так вот шифруется ли при этом трафик между браузером и руотером ?
Поддельный сайт чего именно? Вам никто не выдаст сертификат на поддельный сайт (который будет имитировать какой-нибудь настоящий), потому что вы не сможете подтвердить, что вы тот за кого себя выдаете 😉
А откуда браузер знает список доверенных центров сертификации? Надеюсь у него он где-то локально лежит. Ведь если нет, и браузер загружает этот список откуда-то из интернета, то" человек посередине" сможет перехватить этот запрос, а в качестве ответа выдать свой список, где в доверенных будет и его сервис. И тогда всё, пиши пропало - сертификат подделан, а браузер про это даже и не догадывается
Изначально, список доверенных корневых сертификатов уже есть в ОС. Но мы также можем сами туда загрузить любой сертификат. Когда браузер проверяет сертификат, он как раз таки обращается в интернет, а точнее к центру сертификации, который и выдал сайту сертификат. Браузер спрашивает у центра "Выдавал ли ты сертификат этому сайту сертификат? И не отозван ли он?". Как браузер понимает где искать центр сертификации? Всё просто, в самом сертификате есть такие поля "Доступ к сведениям центра сертификации" и "Точка распределения списка отзыва (CRL)". У центра сертификации есть также свой сертификат, выданный ему более главным центром и так далее. Когда браузер пройдёт всю эту цепочку и дойдёт до корневого сертификата, он проверит, есть ли доверие эту корневому сертификату? Т.е. он просто заглянет в список сертификатов в твоей ОС. Список всех сертификатов можно посмотреть в certmgr.msc. Ещё интересный момент, а кто же выдаёт сертификат самому главному центру сертификации? И тут всё просто, центр выпускает сертификат на самого же себя, его ещё называют Самоподписанный (Самозаверенный) сертификат. Такой сертификат можно создать самому, а затем дальше строить цепочку, и даже можно выдать сертификат для своего сайта. НО, пока у пользователя нет твоего корневого доверенного сертификата в ОС, браузер не будет доверять твоему сайту. Хотя доверия такому сайту нет, браузер всё равно будет шифровать трафик, так что для каких нибудь локальных домашних серверов это неплохое решение. А что по поводу перехвата, ничего перехватить не удастся, потому как все запросы на проверку сертификата у центров также идут зашифрованы.
О да, все что нам нужно для безопасности это ssl и tls, а что там сайт дальше будет делать с твоими данными никого не волнует, главное безопасно передали данные =)
@@merionacademyговорили-говорили.... в этом весь лейтмотив этого ролика с самого начала. зачем вводить людей в заблуждение? "зелененький ключик" - пихаем туда все данные свои что под руку попались? вы именно про это в ролике и говорите
Про асимметричное шифрование не верно сказано. Подпись сообщения происходит приватным ключём. Прочесть же в свою очередь может тот у кого есть публичный ключ.
то есть, по сути любой? и в чем тогда смысл шифровать сообщение, которое может прочесть любой, имея публичный (само название говорит о том что этот ключ может быть у кого угодно, он же не секретный) ключ?
@@merionacademy вместо ip использовать криптографические ключи, как оно сделано в yggdrasil и тогда все соединения будут уже зашифрованы и в TLS не будет смысла. Ну ещё есть I2p и Tor.
Онлайн-курс по кибербезопасности: 👉wiki.merionet.ru/merion-academy/courses/kurs-po-kiberbezopasnosti/?YT&
Общее имя (CN) AlphaSSL CA - SHA256 - G2
Организация (O) GlobalSign nv-sa
Подразделение (OU)
Дата выдачи среда, 17 августа 2022 г. в 09:02:43
Срок действия понедельник, 18 сентября 2023 г. в 09:02:42
как проверить?
@@Dmitry-Fisherнажать на замочек
@@Dmitry-Fisher пиши в браузере "проверка SSL сертификата сайта"
Спасибо! Понятнее, чем семестровый курс в институте.
6:33 для получения сертификата не обязательно подтверждать личность, достаточно прав на владение доменом
Было бы неплохо, если бы в ролике было рассказано про Let’s Encrypt и как легко получать сертификаты от них
Согласен, до конца думал, что они хотя бы упомянут его
Там есть главная фраза - доверие
Можно создать свой УЦ и доверять только ему, и ему будут доверять те кто доверяет тебе
Вот так это и работает
Ух, как вспомню как я впервые ставил на сервер апи на c# с nginx и certbot в докере так сразу плакать хочется
У нормальных УЦ обязательно. Для обычных сайтов типа блогов конечно без разницы какой там сертификат, главное чтоб шифрование было. А вот для банков, гос сайтов, крупных и серьёзных компаний это должно быть обязательно, ведь любая уважающая себя компания не будет экономить на доверии клиентов и купит сертификат с проверкой подлинности, как у DigiCert, GlobalSign и подобных (ещё из бонусов вроде гарантия компенсации определённой суммы в случае убытков при утечке по вине УЦ, но хз были ли такие случаи).
Это же касается и подписи программ, не зря же Windows SmartScreen предупреждает перед установкой программы от неизвестного издателя. Правда там, насколько помню, посмотреть кем выдан сертификат можно только при запросе прав администратора. Только всё это работает если пользователь сознательно не отключил все эти системы защиты (запрос прав администратора и SmartScreen, а любители риска даже антивирусы типа защитника Windows отключают).
Для получения личного квалифицированного сертификата подтверждать личность надо
Понятно, про навязываемые госсертификаты рассказывать стремно, но про подмену сертификатов в целом и атаку митм было бы тут в тему рассказать, а так как всегда классно, вы супер!
А навязанные госсертификаты ничем не отличаются от обычных, про них рассказывать то нечего. А про митм рассказали же.
@@NukDokPlex Госсертификаты позволяют совершить MITM атаку.
@@linuxoidovichэто каким же образом?
@@almazlaitgalayviev1384 Провайдер подменяет днс и там ip сайта, а сертификат подделывается через эти навязанные и всё. Вот вам и митм атака.
@@almazlaitgalayviev1384 В помощь Гугл тебе, о юный падаван. Да не отсохнет рука гуглящего, и да не будет стоять у задающего дурацкие вопросы.
Корнейвой GlobalSign Root CA, промежуточный AlphaSSL CA - SHA256 - G2, выпущен 17 августа 2022 г., а «протухает» 18 сентября 2023 г.
Благодарю, узнал новое. Наконец-то до конца понял, как работает обмен ключами.
Издатель: CN = AlphaSSL CA - SHA256 - G2
O = GlobalSign nv-sa
C = BE
Срок до: 18.09.2023, 09:02:42 GMT+3
Спасибо большое за ваш труд!
Почему вы смогли объяснить за 7 минут то, что не могут объяснить в часовых роликах?
для общего понимания все изложено круто) но если начать углубляться, это работает немного сложнее)
Если ускорить и без того торопливое видео в два раза, то выходит что автор смог объяснить тему аж за 3,5 минуты.
Потому что мультипликация
из-за твоего клипового мышления
@@testuser_tgo куда мне с твоими шаблонными высерами
Офигенно, и смешо и понятно. Спасибо. Лучшая реклама курса.
Прекрасно сняли, супер!
Всё так понятно, а интересный ролик с юмором позволяет запомнить материал)
ахахах благодаря доверию чето порвало в голос ахахах))))
у тебя видео с прикольной графикой,только за это тебе уже плюс от меня)) не зря заморачивался короче))
☺️
Супер! Спасибо
Спасибо за ролик, было бы круто послушать и вспомнить про Https - инспекцию, раз речь про сертификаты пошла)
Спс. Ты так круто и понятно обьясняешь с анимациями😁
Классный юмор и подача. 😂
Супер! И смешно и понятно. И понятно потому, что смешно и наглядно ) талантливо
Благодаря вам узнаю много нового
Обожаю ваши видосики!❤ Всегда очень понятно и весело!)
Этот юмор, этот голос просто супер))))
Вам спасибо за приятные слова! Если подпишитесь, поставите лайк и покажете это видео друзьям, мы станем чуточку счастливее 🙂
@@merionacademy конечно. Вы лучшие!!! Где ссылка на телегу??
Объяснение просто от бога
ого, вовремя))) как раз про это искал
это знак что надо подписаться, амиго)
Шикарно 😂
Это великолепно
у вас прекрасная подача и очень информативные видео. спасибо вам)
Спасибо!
Подписывайтесь на нас, чтобы не пропускать наши ролики)
Выдан: AlphaSSL CA - SHA256 - G2
Общее имя (CN) GTS CA 1C3
Организация (O) Google Trust Services LLC
Подразделение (OU)
Крутейший ролик))
вы крутейший!
5:25
Голос за кадром: "Твой браузер внимательно проверит сертификат..."
Браузер: не глядя бросает сертификат за голову.
Промежуточный AlphaSSL CA, Корневой GlobalSign, протухнет 18 сентября)
блииин, круть, а как это вы узнали?
@@ИгорюшаЗелёнкин хз как на хроме и других, но в Яндексе можно сертификат сайта достать и на нём всё должно быть написано. Подробнее как именно можно где-нибудь почитать
@@ИгорюшаЗелёнкин Заходишь на сайт, тыкаешь на замочек и ищешь там информацию о выдаче сертификата. В Яндекс Браузере это удобно отображено.
@@ИгорюшаЗелёнкинв браузере можно посмотреть
@@ИгорюшаЗелёнкинНа замочек в адресной строке кликаешь и там открываешь подробную информацию о сертификате.
Кем выдан
Общее имя (CN) Kaspersky Anti-Virus Personal Root Certificate
Организация (O) AO Kaspersky Lab
Подразделение (OU)
Когда ты - пользователь Kaspersky)
У меня также, кстати
Ваш сертификат подписан AplhaSSL с шифрованием aes256 и использованием протокола Tsl 1.2
1:13 подавился кофем
Ну чтож, тут не комментарии нужны, а вставки с мемами ;)
"Это, просто, апупенно" ©
Рассказать то, что другие не могут за целые лекции, это надо уметь, молодцы
Но тема с проверкой сертификата от ЦС не раскрыта, хотелось бы услышать об этом в вашем исполнении OCSP, crl, delta crl и куча связанного
И про ЦС в том числе
Где-то утилита openssl ехидно дышит ;)
Хорошая подача
У Новака Джоковича тоже неплохая!
Спасибо! Можно плиз выпуск про SOLID?
У меня всю неделя проблема с SSL на Windows 11, и тут такое видео.
это знак что надо подписаться!
Вы зачем слили рецепт крабсбургера?
Вы же не расскажете планктону?
@@merionacademy все в порядке, все захэшируем)
Объясните пожалуйста в чем разница между ssl и tls ?
SSL - предшественник, TLS - его современная и безопасная версия шифрования данных
Когда услышал про клингонский... тут-то вы меня и потеряли... Пятницы.
Почему?
И в этой схеме есть один недостаток: невозможно подтвердить корневой центр сертификации. В этом отношении децентрализованная система будет лучше.
Если очень надо, корневой сертификат можно подтвердить точно так же, как в децентрализованной системе: личной встречей.
Потратил 3 минуты жизни, послушал про хинкали и нескафе
А что на завтрак ел, Олег?
спасибо!
про сеансовый ключ бы поподробнее.
Там ничего интересно обычный симметричный ключ (пароль), который действует только в рамках живой сессии
Про хинкальки это было толсто :)
А еще есть корневые сертификаты, с помощью которых православные службы могут в теории читать тлс трафик
Zа Russian Trusted Root CA!
Ничего не понял. Теперь придётся записаться, поставить колокольчик, лайкать и посмотреть все видосы
Ну вы наш лягушонок!
тэкс, значит tls это протокол для защиты данных при передаче информации о хинкали
ssl нужен для покупки костюма человека-паука
всё элементарно, ватсон
Хороший ролик, спасибо! Но есть одно но: а почему я должен доверять центру сертификации, любому? :)
Организаторам из Merion. Все ролики здесь просто супер! Доходчивые и продающие. Так держать!
Удобство получения доступа к вводному занятию тоже на высоте.
Но вашу машу, хоть кто-нибудь, понимающий в пунктуацию, хотя бы один раз прочитал презентацию из первой же главы вводного занятия? Читать невозможно, кровь начинает литься из глаз уже на 4 слайде. Желание вписываться в платное продолжение сдувает моментально.
Вы, батенька, сами не без греха. Ох уж этот "невозможно"
спасибо
вот только не понятно если цепляешься например к руотеру домашнему по https и браузер пишет "Подключение не защищено" потому что в систему не установлен корневой сертификат от руотера ... так вот шифруется ли при этом трафик между браузером и руотером ?
Шифруется, но сертификаты самописные, поэтому браузер ругается.
Меня как раз на собеседовании спрашивали как клиент и сервер устанавливают шифрование между собой
что ответили и как прошло?)
5:11 классно у вас ie пакетами пуляет в сервер) любимый браузер - сколько мемов в этом ие)))
Молодцы
Я ЖДАЛ ВИДЕО ПОЛ ГОДА
теперь подпишетесь?)
Если сертификат может получить любой сайта, то какой тогда в нём смысл? Я создам поддельный сайт и также получу на него сертификат.
Поддельный сайт чего именно? Вам никто не выдаст сертификат на поддельный сайт (который будет имитировать какой-нибудь настоящий), потому что вы не сможете подтвердить, что вы тот за кого себя выдаете 😉
А можно про методы защиты от клонирования ПО в оффлайн окружении?)
А зачем оно?
Открытый ключ у клиента, а закрытый у сервера. Значит соединение шифруется от клиента к серверу?
А как браузер расшифровывает ответ от сервера, если приватный ключ только у сервера?)
Прочитай что такое протокол Диффи-Хеллмана
Спасибо за уроки.
Ваш серт уже совсем скоро стухнет)
В чем разница так и не сказали
Я сначала прочитал SLC и TLC, подумал про диски. 😅
Так-то SSD это не диски. 😏
@@BronyRu Ну, да. Это накопители. 😒
Четко
спасибо! надеемся подпишетесь)
так в чем разница?..
Ответ к концу ролика: GlobalSign Root CA
🤓 (и зачем я это сделал 💀)
А откуда браузер знает список доверенных центров сертификации?
Надеюсь у него он где-то локально лежит.
Ведь если нет, и браузер загружает этот список откуда-то из интернета, то" человек посередине" сможет перехватить этот запрос, а в качестве ответа выдать свой список, где в доверенных будет и его сервис.
И тогда всё, пиши пропало - сертификат подделан, а браузер про это даже и не догадывается
Изначально, список доверенных корневых сертификатов уже есть в ОС. Но мы также можем сами туда загрузить любой сертификат.
Когда браузер проверяет сертификат, он как раз таки обращается в интернет, а точнее к центру сертификации, который и выдал сайту сертификат. Браузер спрашивает у центра "Выдавал ли ты сертификат этому сайту сертификат? И не отозван ли он?". Как браузер понимает где искать центр сертификации? Всё просто, в самом сертификате есть такие поля "Доступ к сведениям центра сертификации" и "Точка распределения списка отзыва (CRL)". У центра сертификации есть также свой сертификат, выданный ему более главным центром и так далее. Когда браузер пройдёт всю эту цепочку и дойдёт до корневого сертификата, он проверит, есть ли доверие эту корневому сертификату? Т.е. он просто заглянет в список сертификатов в твоей ОС. Список всех сертификатов можно посмотреть в certmgr.msc.
Ещё интересный момент, а кто же выдаёт сертификат самому главному центру сертификации? И тут всё просто, центр выпускает сертификат на самого же себя, его ещё называют Самоподписанный (Самозаверенный) сертификат. Такой сертификат можно создать самому, а затем дальше строить цепочку, и даже можно выдать сертификат для своего сайта. НО, пока у пользователя нет твоего корневого доверенного сертификата в ОС, браузер не будет доверять твоему сайту. Хотя доверия такому сайту нет, браузер всё равно будет шифровать трафик, так что для каких нибудь локальных домашних серверов это неплохое решение.
А что по поводу перехвата, ничего перехватить не удастся, потому как все запросы на проверку сертификата у центров также идут зашифрованы.
А теперь вопрос: а как браузер узнает что доверенный корневой - доверен?😂 (я знаю ответ если что)
Нетшкаф нафигатор даже напомнили
У вас стоит AlphaSSL
0:06 четвёртая стена разрушена
это плохо?
Казалось бы, при чем тут https? Как-то тему не расскрыли
Ответ: GlobalSign
7:20 GlobalSign.
7:16 GlobalSign
7:19 Globalsign nv -sa
Ну, допустим, что жопа у меня не жирная, а просто кость широкая и шерсть густая.
GlobalSign ?
Почему с айпишника одного гео сайт норм работает, а с айпи другого гео говорит что сайт небезопасен?
Мерион пепе здраво!!!
О да, все что нам нужно для безопасности это ssl и tls, а что там сайт дальше будет делать с твоими данными никого не волнует, главное безопасно передали данные =)
мы этого не говорили)
@@merionacademyговорили-говорили.... в этом весь лейтмотив этого ролика с самого начала. зачем вводить людей в заблуждение? "зелененький ключик" - пихаем туда все данные свои что под руку попались? вы именно про это в ролике и говорите
Почему обозвание не по-русски?
какое?
@@merionacademy образования
что?
GlobalSign nv-sa😊
Рассказали бы что SSL не используется сейчас нигде, и что когда говорят SSL где угодно, надо воспринимать только TLS и только 1.2 - 1.3 версии
«в приличном обществе используют только 1.2 и 1.3» - это если что цитата из нашего ролика 😉
GlobalSign :)
как в итоге говно на web серваке настроить
Ахаха, я думал я один вспоминаю Nescafe когда вижу Netscape. 😆
Кофейку? ☕
@@merionacademy Спасибо. ☺
GlobalSign Root CA
Про асимметричное шифрование не верно сказано. Подпись сообщения происходит приватным ключём. Прочесть же в свою очередь может тот у кого есть публичный ключ.
то есть, по сути любой? и в чем тогда смысл шифровать сообщение, которое может прочесть любой, имея публичный (само название говорит о том что этот ключ может быть у кого угодно, он же не секретный) ключ?
CN = GlobalSign Root CA
OU = Root CA
O = GlobalSign nv-sa
C = BE
Слишком быстро объясняете. Не успеваешь запоминать.
а вы смотрите на скорости 0,5 или 0,75 - в настройках можете указать
Alpha SSL
GlobalSign nv-sa
GlobalSign ква ква
Будто бы режиссером ролика была женщина-воспитатель группы детского садика
Так и было!
@@merionacademy найс, смотрим!
GlobalSign
AlphaSSL
Первый
Наверно
Хрень эти сертификаты, есть способ лучше.
Какой? Делитесь же!
@@merionacademy вместо ip использовать криптографические ключи, как оно сделано в yggdrasil и тогда все соединения будут уже зашифрованы и в TLS не будет смысла. Ну ещё есть I2p и Tor.
@@merionacademy Таким способом невозможно будет совершить MITM атаку используя взлом ЦС, или же навязывание сертификтов, как это делают в РФ.
@@merionacademy Ну и ещё это делается всё децентрализованно и полностью бесплатно, когда за некоторые сертификаты надо платить.
@@merionacademy Ну и конечно же нельзя запретить пользователем какой-либо страны это делать.
У вас в фоне какое-то бренчание, выносящее мозг и мешающее восприятию.
Не поняли, о чем вы 😔 уточните?