Инфраструктура открытых ключей в TLS/SSL | Защищенные сетевые протоколы

Ғылым және технология

Лекция по подтверждению подлинности сервера в TLS/SSL. Страница учебного курса - www.asozykin.ru/courses/netwo...
00:00 - Атака человек посередине
02:30 - Электронная подпись
05:26 - Инфраструктура открытых ключей
05:57 - Сертификаты TLS/SSL
06:59 - Просмотр сертификата сайта
07:13 - Что входит в сертификат
11:07 - Путь сертификации/цепочка доверия
11:32 - Хранилище сертификатов
13:20 - Самоподписанный сертификат
14:42 - Набор шифров TLS/SSL
15:24 - Итоги
Добавляйтесь в друзья в социальных сетях:
вКонтакте - avsozykin
Instagram - / sozykin_andr
Facebook - / asozykin
Twitter - / andreysozykin
Мой сайт - www.asozykin.ru
Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках - / andreysozykincs

Пікірлер: 164

  • @Alex-dw3pn
    @Alex-dw3pn3 жыл бұрын

    Чтобы настолько понятно объяснить тему, нужен настоящий талант. Просто браво.

  • @AndreySozykin

    @AndreySozykin

    2 жыл бұрын

    Спасибо!

  • @theLoneCodesman
    @theLoneCodesman2 жыл бұрын

    Я в шоке, на 17 минут видео информации подано больше чем у других в часовых роликах. Очень хорошая подача информации, все по полочкам, без раздражающих моментов. Даже произношение английских названий корректное! Спасибо вам за такой контент!

  • @AndreySozykin

    @AndreySozykin

    2 жыл бұрын

    Пожалуйста! Рад, что формат курсов нравится!

  • @SiberFrost
    @SiberFrost4 ай бұрын

    Андрей, спасибо! Посмотрите на всех этих людей, которые вам искренне благодарны! Это указывает на то, что вы вложились от души. Ещё раз спасибо, это действительно золотая находка среди остального контента

  • @AndreySozykin

    @AndreySozykin

    4 ай бұрын

    Спасибо за приятный отзыв! Рад, что курсы нравятся!

  • @manOfPlanetEarth

    @manOfPlanetEarth

    6 күн бұрын

    согласен☝🏼 слу, у тебя в загашнике есть что-нить в таком же толковом стиле про линукс? даже несколько часовых видосов подошли бы. с краткой историей и базовым администрирование линуха. мне надо освежиться в этом плане.

  • @manOfPlanetEarth

    @manOfPlanetEarth

    6 күн бұрын

    @@AndreySozykin Спасибо за выпуски! По линуксу подкинете что-нибудь толковое? (см мой вопросик выше). Мне надо освежиться.

  • @at0m1x191919
    @at0m1x1919194 жыл бұрын

    Наконец-то разобрался с этим. Спасибо!

  • @AndreySozykin

    @AndreySozykin

    4 жыл бұрын

    Пожалуйста!

  • @SHKIPPER989
    @SHKIPPER9894 жыл бұрын

    лайк не глядя ибо контент и так будет класный_)

  • @AndreySozykin

    @AndreySozykin

    4 жыл бұрын

    Спасибо! Но посмотреть будет полезно ;-)

  • @sudmal
    @sudmal10 ай бұрын

    Вот проходил курсы цыски (эти их Bob и Alice), книжки разные читал. Но в такой подаче знания ложатся как по маслу. Мое почтение! Гранд мерси за курс!

  • @alexanderd7201
    @alexanderd72012 жыл бұрын

    Андрей, огромное спасибо за вашу работу! Очень здорово, продолжайте!

  • @megatronov
    @megatronov2 жыл бұрын

    Спасибо! Очень нужная инфа в доступном формате.

  • @trek3456
    @trek34562 жыл бұрын

    Всего вам хорошего! Вы растите будущих специалистов 🙋

  • @sergm9812
    @sergm98122 жыл бұрын

    Доступное и толковое изложение. Спасибо за ваш труд!

  • @gabizhum6151
    @gabizhum61513 жыл бұрын

    Отличная лекция . Все понятно, одно удовольствие слушать, Спасибо огромное Андрей за Ваш труд !!!

  • @lan0585
    @lan05854 жыл бұрын

    Спасибо , Андрей!

  • @AndreySozykin

    @AndreySozykin

    4 жыл бұрын

    Пожалуйста!

  • @bars374
    @bars3743 жыл бұрын

    я в восторге. спасибо, храни вас Господь!

  • @AndreySozykin

    @AndreySozykin

    3 жыл бұрын

    Пожалуйста! Успехов!

  • @natalia1908
    @natalia19083 жыл бұрын

    Хорошая подача материала, приятный спокойный голос. Благодарю за ваш труд!

  • @AndreySozykin

    @AndreySozykin

    3 жыл бұрын

    Спасибо!

  • @user-cp8rf4ej6w
    @user-cp8rf4ej6w2 жыл бұрын

    Если бы можно поставить миллион лайков, я бы поставила. Все четко, понятно, по полочкам. Огромное спасибо Вам!

  • @iamanna773
    @iamanna773Ай бұрын

    Здравствуйте! Подтверждаю все комметарии о понятности и полезности вашего видео!)) Я в восторге, что нашла его! Спасибо большое за качественный материал в доступном формате!

  • @user-tr5xk8tj9r
    @user-tr5xk8tj9r2 жыл бұрын

    Действительно спасибо! Теперь разобрался в этой каше. Ну очень полезное видео!!!

  • @AndreySozykin

    @AndreySozykin

    2 жыл бұрын

    Спасибо! Рад, что получилось разобраться!

  • @FrAnkYbboy61
    @FrAnkYbboy6110 ай бұрын

    Благодарю, Андрей! Очень полезно

  • @KILLZONERUSSIA
    @KILLZONERUSSIA Жыл бұрын

    удивительно просто рассказано, отлично. ещё слова для статистики

  • @sergeydev8273
    @sergeydev82733 жыл бұрын

    Эти короткие лекции внесли бОльшую ясность, чем 2 часовые размусоливания на других каналах

  • @AndreySozykin

    @AndreySozykin

    3 жыл бұрын

    Спасибо!

  • @bivis99
    @bivis993 жыл бұрын

    Лучшие обьяснения по сетевым технологиям

  • @AndreySozykin

    @AndreySozykin

    3 жыл бұрын

    Спасибо!

  • @MrSatan662
    @MrSatan6623 жыл бұрын

    Спасибо, Андрюха! Делай ещё уроки)

  • @AndreySozykin

    @AndreySozykin

    3 жыл бұрын

    Обязательно буду делать!

  • @seoonlyRU
    @seoonlyRU2 жыл бұрын

    спасибо, Андрей! Лукас от сео-гуру СЕООНЛИ

  • @user-yh4rx9cq3n
    @user-yh4rx9cq3n4 ай бұрын

    Спасибо вам, за ваш труд!

  • @AndreySozykin

    @AndreySozykin

    4 ай бұрын

    Пожалуйста!

  • @user-hp3xr8it8n
    @user-hp3xr8it8n2 жыл бұрын

    максимально полезно, спасибо)

  • @user-hm2ig2mh3m
    @user-hm2ig2mh3m3 жыл бұрын

    Спасибо за урок!

  • @AndreySozykin

    @AndreySozykin

    3 жыл бұрын

    Пожалуйста!

  • @esse7847
    @esse78473 жыл бұрын

    Случайно наткнулся на канал, и весьма удивлен качеству, как контента так и подачи. Покупал курсы по этой теме на Udemy, у английских авторов. Ваш контент намного проще усваивается. Спасибо!

  • @AndreySozykin

    @AndreySozykin

    3 жыл бұрын

    Пожалуйста! Рад, что понравилось! Не все хорошее должно быть платным 😀

  • @user-uq4ix5ie3q
    @user-uq4ix5ie3q Жыл бұрын

    Спасибо вам огромное!

  • @alexeyi.197
    @alexeyi.197 Жыл бұрын

    Отличный контент 👍

  • @user-fq5xp8xg2i
    @user-fq5xp8xg2i4 жыл бұрын

    Спасибо большое!)

  • @AndreySozykin

    @AndreySozykin

    4 жыл бұрын

    Пожалуйста!

  • @c333ton
    @c333ton3 жыл бұрын

    Прекрасное изложение!

  • @AndreySozykin

    @AndreySozykin

    3 жыл бұрын

    Спасибо!

  • @RFSkyliner
    @RFSkyliner3 жыл бұрын

    Просто жесть... про рут уц и запись их сертификатов в ось - my mind is blowing... спасибо за видео, P.S.: очччень редко оставляю сообщения

  • @AndreySozykin

    @AndreySozykin

    3 жыл бұрын

    Пожалуйста! Рад что материал оказался настолько полезен, что заслужил комментария 😉

  • @user-on3un9dq5e
    @user-on3un9dq5e11 ай бұрын

    Супер!

  • @user-yt7eg2ey4t
    @user-yt7eg2ey4t4 жыл бұрын

    Спасибо!

  • @AndreySozykin

    @AndreySozykin

    4 жыл бұрын

    Пожалуйста!

  • @user-kz5xo2zh5r
    @user-kz5xo2zh5r4 жыл бұрын

    Спасибо!!!

  • @AndreySozykin

    @AndreySozykin

    4 жыл бұрын

    Пожалуйста!

  • @sserj01
    @sserj014 жыл бұрын

    Простое и понятное объяснение... Ещё пару контрольных вопросов для закрепления материала, чтобы слушатели не кисли, а проявляли активность в ответных комментариях. И аудитории полезно, и канал оживёт.

  • @AndreySozykin

    @AndreySozykin

    4 жыл бұрын

    Спасибо за предложение! Есть ли в KZread инструмент, чтобы сделать простые тесты под видео? Или вопросы задавать просто голосом прямо в видео?

  • @constantinemakarov5865

    @constantinemakarov5865

    4 жыл бұрын

    @@AndreySozykin насколько я знаю (почти всегда) авторы роликов задают вопрос и просят ответить в комментариях

  • @dmtconst3633
    @dmtconst3633 Жыл бұрын

    Спасибо!!! Я все понял

  • @Dm-if3vl
    @Dm-if3vl4 жыл бұрын

    Спасибо

  • @AndreySozykin

    @AndreySozykin

    4 жыл бұрын

    Пожалуйста!

  • @user-rm6qu8rz8i
    @user-rm6qu8rz8i2 жыл бұрын

    Андрей спасибо за уроки, очень благодарен за Ваш труд. Хотел спросить не собираетесь ли Вы в ближайшее время рассмотреть стек протоколов SS7 ? Заранее спасибо

  • @azersharifov7786
    @azersharifov77862 жыл бұрын

    Super

  • @artur_kia
    @artur_kia2 жыл бұрын

    спасибо

  • @AndreySozykin

    @AndreySozykin

    2 жыл бұрын

    Пожалуйста!

  • @user-bn2zi6vq2h
    @user-bn2zi6vq2h2 жыл бұрын

    Здравствуйте Андрей! спасибо за очередную понятную лекцию, у меня вопрос. сервер создаёт 2 ключа открытый и закрытый, после он подаёт запрос в Удостоверяющий центр на сертификат этого ключа, в ответ он получает этот самый сертификат, и после он может слать его пользователям и те расшифровывая его понимают что этот ключ подлинный? как они это поняли? из-за того что подпись центра управления стоит? Так ведь получается Хакер может сделать свой сервер, запросить на него сертификат, а после тупо отправлять его пользователям, на нём ведь стоит подпись, след ключ в нём подлинный, я не особо понимаю как клиент понимает что ключ именно этого сервера? возможно вопрос глупый но всё же я действительно не понял. Второй вопрос. выходит все пользователи сервера, исп. один и тот же ключ? то есть расшифровать сообщения всех пользователей может лишь один ключ? А трак же вопрос. все хосты хоронят открытые ключи центра управления в памяти? иначе как они расшифровывают подписи сертификатов? если да то выходит что открытый ключ удостоверяющего центра тоже один на всех? Заранее благодарю за ответ. Ваши курсы действительно находка!!!

  • @xavivore9628
    @xavivore96284 жыл бұрын

    Я вот в марте ходил на собеседование в одну компанию и там мне задали несколько каверзных вопросов про TLS/SLL после которых мне пришлось краснеть)) Эххх.. Если бы Вы выпустили свои уроки немного раньше))) Но всё равно, спасибо за урок - очень интересно!!

  • @AndreySozykin

    @AndreySozykin

    4 жыл бұрын

    Надеюсь, это не последнее собеседование. Успехов!

  • @xavivore9628

    @xavivore9628

    4 жыл бұрын

    @@AndreySozykin Спасибо!!) После ваших видео уж точно не последнее! Вы очень интересно подаёте материал, а самое главное, именно после Ваших видео очень легко читать книги и статьи по затронутым темам, так как уже сформирован некий базис. Ну, а компания была немного всё таки по выше уровнем, чем я, просто случайно получилось попасть на собеседование, и если бы не этим вопросом, то каким-либо другим уж точно поставили бы меня в тупик) Зато есть к чему стремится!)

  • @manOfPlanetEarth

    @manOfPlanetEarth

    6 күн бұрын

    @@xavivore9628 привет!) как оно сейчас? сетями занимаешься? подкинешь что-нибудь еще почитать/посмотреть кроме Андрея?

  • @mrmaxepik
    @mrmaxepik Жыл бұрын

    Андрей, Вы написали тут важную вещь, что при регистрации сертификата у удост. центра "Сервер отправляет удостоверяющему центру запрос на создание сертификата и высылает свой открытый ключ." Ещё было сказано, что сертификаты выдаются на непродолжительное время ( 3 месяца например), понятно в каких целях. НО в вашем прошло видео было сравнение двух алгоритмов асс. шифрования RSA и Д-Х. Первый, да, - генерирует тот самый закрытый ключ и, соответственно, открытый один раз на продолжительное время, из-за чего подвержен неполной совершенной секретности и в связи с этим исключен из TSL 1.3. А второй, - генерирует наборы ключей: открытый (g, p значения) и закрытый каждый раз при установке нового соединения. Итак, вопрос. При использовании Д-Х в TSL 1.3, сертификат для каждого нового соединения содержит новый уникальный открытый ключ(g, p значения), и соответственно, такой сертификат переподписывается удост. центром снова и снова - или же это как-то работает по-другому?

  • @mrmaxepik

    @mrmaxepik

    Жыл бұрын

    Всё разобрался. The server (and the client, if they are authenticated) signs their Diffie-Hellman public key with the private key in the server certificate (which is usually RSA or ECDSA). The fact that both sides can negotiate a connection successfully and the Diffie-Hellman public key is signed proves authenticity of the connection. An attacker impersonating the server would be limited to reusing a previous signed DH public key sent by the server, but because it did not know the private key, it couldn't successfully negotiate a connection.

  • @iesmirnoff_dev

    @iesmirnoff_dev

    Жыл бұрын

    Спасибо, что прояснили, мне тоже непонятен был этот момент

  • @NikolaiRiazhskikh

    @NikolaiRiazhskikh

    Жыл бұрын

    Спасибо. Сам мучался этим вопросом и не мог найти ответ. Буду примного благодарен, если укажите где нашли это объяснение.

  • @manOfPlanetEarth

    @manOfPlanetEarth

    6 күн бұрын

    @@mrmaxepik всё равно ничего не понятно из текста: кто подписывает-то ключи/сертификаты. и что за "negotiate a connection"? обычно establish a connection. Просто накиданы общие слова без конкретики.

  • @Voha
    @Voha4 жыл бұрын

    Ни одного диза под роликом)

  • @AndreySozykin

    @AndreySozykin

    4 жыл бұрын

    Видео только вчера вышло. Еще появяться ;-)

  • @andreivasiljev2791
    @andreivasiljev27912 жыл бұрын

    Здравствуйте, спасибо за урок!. Цитирую вас: "Например, если мы расшифровываем сообщение с помощью открытого ключа с сайта банка, то значит мы можем быть уверены, что получили это сообщение от банка". Но ведь сертификат банка является публичным и может быть скопирован злоумышленником. Что если злоумышленник скопирует себе этот сертификат, затем выступит в роли человека по середине? Тогда ведь клиент получит копию сертификата банка но от злоумышленника. Так как это копия сертификата, клиент сможет дешифровать подпись публичным ключом удостоверяющего центра и результат дешифровки будет совпадать с хешем от данных т.к злоумышленник не менял сертификат. В результате аутентификация будет пройдена, а по факту сообщение нам отправил злоумышленник, а не банк. Как клиент в таком случае поймет, что этот сертификат был получен от злоумышленника и перестанет передавать ему свои данные?

  • @user-gg9ec2nm6i

    @user-gg9ec2nm6i

    2 жыл бұрын

    так у банка **закрытый** ключь с помощью которого он шифрует сообщение! он не находится в открытом доступе

  • @NikolaiRiazhskikh

    @NikolaiRiazhskikh

    Жыл бұрын

    Отличный вопрос. При использовании RSA вроде понятно(клиент зашифрует семитричный ключ открытым ключем и только сервер его расшиврует своим закрытым). А вот при использовании алгоритма Диффи-Хеллмана(да еще и эфемерного)мне не понятно как сертификат спасет от mitm. Злоумышленник отдаст сертификат банка клиенту, клиент его проверит и радостный пойдет устанавливать соединене с злоумышленником по алгоритму Диффи-Хеллмана.

  • @NikolaiRiazhskikh

    @NikolaiRiazhskikh

    Жыл бұрын

    Оказывается выше в комментариях с подобным вопросом уже дали ответ. Параметры для алгоритма DH тоже шифруются ключем из сертификата.

  • @bek15071991
    @bek1507199113 күн бұрын

    Не могли рассказать про авторизацию по клиентскому сертификату?

  • @publiusdimianius6206
    @publiusdimianius6206 Жыл бұрын

    Спасибо за отличные лекции! Хочу уточнить один момент: если с помощью открытого ключа можно расшифровать информацию, распространяемую закрытым ключём, разве это не ставит под угрозу приватность диалога клиента и сервера?

  • @AndreySozykin

    @AndreySozykin

    Жыл бұрын

    Обычно при информацию шифруют как раз при помощи открытого ключа. Расшифровать такую информацию может только обладатель закрытого ключа. Поэтому приватность диалога не страдает, если не будет получен доступ к закрытому ключу. Другой вариант, при котором данные шифруются закрытым ключом и расшифровываются открытым, применяется для электронной подписи. В этом случае каждый, у кого есть открытый ключ, может убедиться, что подписан обладает закрытым ключом, т.к. с помощью открытого ключа можно расшифровать только сообщение, зашифрованное закрытым ключом.

  • @user-zx7nt3vt1n
    @user-zx7nt3vt1n3 жыл бұрын

    Спасибо! А в этом плейлисте будут рассмотрены только TLS/SSL и HTTPS или другие защищенные протоколы тоже?

  • @AndreySozykin

    @AndreySozykin

    3 жыл бұрын

    Будут другие протоколы, основанные на TLS: DNSoverTLS, OpenVPN.

  • @manOfPlanetEarth

    @manOfPlanetEarth

    6 күн бұрын

    @@AndreySozykin пока не дошли руки?☹️

  • @Arahaon
    @Arahaon3 жыл бұрын

    3 человека посередине поставили диз

  • @AndreySozykin

    @AndreySozykin

    3 жыл бұрын

    😀😀😀

  • @manOfPlanetEarth

    @manOfPlanetEarth

    6 күн бұрын

    @@AndreySozykin я вот чего не могу понять. вот есть RSA с парой ключей. Открытым шифруем, закрытым расшифровываем. Вопрос: а можно этим же закрытым зашифровать, а открытым расшифровать? Т.е. реализовать ЭЦП. Или для ЭЦП нужна отдельная пара ключей?

  • @andreyblinnikov9874
    @andreyblinnikov98743 жыл бұрын

    Спасибо за видео! Такой вопрос: если открытый ключ корневого агенства прошивается в ОС, то предполагается, что он - бессрочный, а закрытый ключ принципиально не подвержен утечке? Или есть какой-то механизм обновления ключа?

  • @AndreySozykin

    @AndreySozykin

    3 жыл бұрын

    Механизм обновления есть, для Windows описан здесь - support.microsoft.com/en-us/topic/support-for-urgent-trusted-root-updates-for-windows-root-certificate-program-in-windows-a4ac4d6c-7c62-3b6e-dfd2-377982bf3ea5 . Клиенты каждую неделю опрашивают сервер PKI, появились ли обновления сертификатов.

  • @andreyblinnikov9874

    @andreyblinnikov9874

    3 жыл бұрын

    @@AndreySozykin Спасибо.

  • @egornovivan
    @egornovivan4 жыл бұрын

    Хотите сами пронаблюдать mitm? просто попробуйте зайти на сайт ми5/ми6

  • @owlhunter1519
    @owlhunter15194 жыл бұрын

    Огромное спасибо за лекцию! Но возник один вопрос, возможно глуповатый, но для полного понимания для себя я все таки его задам. Как я понял, электронную подпись имеет только сертификат, и используется только для установления защищенного соединения. То есть все остальные сообщения, которые пересылаются после установления соединения и генерации ключей, не подписываются, я правильно понимаю?

  • @AndreySozykin

    @AndreySozykin

    4 жыл бұрын

    Все остальные сообщения используют MAC, а не электронную подпись. В MAC работает симметричное шифрование, которое гораздо быстрее, чем шифрование с открытым ключем. В TLS достаточно проверить подлинность сервера один раз, во время установки соединения. После этого подменить сервер почти не возможно, если используются сильные наборы шифров.

  • @owlhunter1519

    @owlhunter1519

    4 жыл бұрын

    @@AndreySozykin спасибо за пояснение

  • @user-by4lq6ui3l

    @user-by4lq6ui3l

    4 жыл бұрын

    @@AndreySozykin Приветствую, Андрей, спасибо за видео. То есть в алгоритмах работы с цифровой подписью и с MAC отличия только в том, что в одном случае используются симметричные ключи, а в другом открытый/закрытый? При получении сообщения в обоих случаях происходит извлечение хешей(из подписи/мака с помощью ключа и из сообщения с помощью хеш-функции) и сравнение этих хешей? Спасибо.

  • @user-xr5kh1zc1k
    @user-xr5kh1zc1k Жыл бұрын

    Интересно нельзя ли использовать систему блокчейндж для подписи сертификат? Как по моему маленькому представлению это гораздо надёжнее но пока не имею ни какого понятие как это осуществить детально

  • @user-eo8uv9yl2p
    @user-eo8uv9yl2p2 жыл бұрын

    То есть в момент когда пользователь раз в несколько лет скачивает сертификат с корневого удостоверяющего центра все же можно осуществить MITM подмену ?

  • @kirillp4547
    @kirillp45473 жыл бұрын

    Допустим, мы получили от сервера сертификат, выданный промежуточным CA. Далее нам нужно провалидировать сертификат этого CA, пока по цепочке не доберемся до корневого CA. Вопрос в том, откуда браузер получает этот промежуточный сертификат (в хранилище ведь только корневые сертификаты)? Сервер присылает всю цепочку сертификатов или браузер сам получает сертификат с сайта промежуточного CA? UPD: увидел, что в Chrome в настройках можно найти список сертификатов промежуточных центров. Тем не менее, вопрос, как они там появились, остается. UPD: ответ быстро нашелся security.stackexchange.com/questions/211749/where-do-tls-clients-fetch-intermediate-ca-certificates-from. Действительно, сервер присылает всю цепочку, кроме корневого сертификата в общем случае. Но браузер может кешировать промежуточные сертификаты.

  • @AndreySozykin

    @AndreySozykin

    3 жыл бұрын

    Да, сервер присылает всю цепочку сертификатов.

  • @serpov5453
    @serpov54539 ай бұрын

    Это всё конечно классно, но откуда такая уверенность, что закрытый 🔑 уже не в кармане злоумышленников, и они электронную подпись и подделывают, кстати длжеоа уже таких примеров по СМИ.. Ибо тот кто хочет взломать он знает как система работает и начнёт её с поиска именно закрытого ключа... Короче судя по алгоритмам шифрования выше, пока ничего надёжного нет... Посмотрим конечно на другими системы... Материал хорошо 👌 подан, кратко и содержательно 👍👏

  • @DIMARIK9990
    @DIMARIK9990 Жыл бұрын

    А данные, полученные клиентом, для сравнения с подписью хешируются тем же, присланным от сервера открытым ключом или своим?

  • @user-jk3so4by8j
    @user-jk3so4by8j3 жыл бұрын

    Здравствуйте! Ответьте пожалуйста на вопрос. Так как в пиратской ОС может быть изменено хранилище сертификатов. Получается люди, которые скачивают пиратскую ОС подвержены "атаке человек посередине"?

  • @AndreySozykin

    @AndreySozykin

    3 жыл бұрын

    Да, конечно.

  • @user-jk3so4by8j

    @user-jk3so4by8j

    3 жыл бұрын

    @@AndreySozykin спасибо!

  • @user-jd8ky3dj5c
    @user-jd8ky3dj5c4 жыл бұрын

    Андрей, а лекция по сертификатам ГОСТ будет?

  • @AndreySozykin

    @AndreySozykin

    4 жыл бұрын

    Не планировал. Но если интересно, то могу попробовать сделать.

  • @user-jd8ky3dj5c

    @user-jd8ky3dj5c

    4 жыл бұрын

    @@AndreySozykin было бы очень интересно) особенно в контексте сравнения с RSA)

  • @arvgo41
    @arvgo41 Жыл бұрын

    Не совсем понятно что если сообщение от сервера(касаемое сертификата), злоумышленник по середине, передаст без изменений, а в остальном трафике будет посредником?

  • @gghost_rider
    @gghost_rider2 жыл бұрын

    Хотел спросить о ситуации с сертификатом. Может ли "человек по середине" установить связь с сервером банка и получить его сертификат и далее использовать его для общения с жертвой. Выйдет так, что клиент будет думать, что общается с сервером, но в самом деле все данные попадут в руки для злоумышленика.

  • @MELkey3

    @MELkey3

    2 жыл бұрын

    Нет, у злоумышленника нет закрытого ключа, значит он не может ничего расшифровать или подписать

  • @user-gw5lu3gj9g
    @user-gw5lu3gj9g3 жыл бұрын

    При передаче ЭЦП, данные отдельно шифруются от хэша? Или просто передаются в открытом виде с подписью. Но тогда же при перехвате злоумышленник не сможет их изменить, но спокойно просмотрит. А если там тайная информация? Получается данные должны шифроваться по какому то алгоритму отдельно. По тому же RSA, используя те же ключи? Или дополнительно использует симметричное шифрование?

  • @AndreySozykin

    @AndreySozykin

    3 жыл бұрын

    Да, элеатронная подпись и шифрование - это разные технологии. Электронная подпись нужна, чтобы документ нельзя было изменить. Шифрование - чтобы документ нельзы было прочитать. Конечно, шифрование и электронную подпись можно использовать совместно.

  • @user-gw5lu3gj9g

    @user-gw5lu3gj9g

    3 жыл бұрын

    @@AndreySozykin Спасибо большое за ответ)

  • @userbill3236
    @userbill32369 ай бұрын

    не ясно кто где подмешивает например имя сервера. ведь именно имя идентифицирует сервер. или у вас это раскрыто в лекции про фишинг наверно. но тут про подмешивание тоже надо было упомянуть хотя бы

  • @FeelUs
    @FeelUs4 жыл бұрын

    На чем зарабатывают владельцы удостоверяющих центров? На серверах, чьи ключи они подписывают?

  • @AndreySozykin

    @AndreySozykin

    4 жыл бұрын

    Да. Обычно за получение сертификата нужно платить деньги. Исключение составляет Let's Encrypt.

  • @dmitriys5353
    @dmitriys53533 жыл бұрын

    +

  • @Andrey-gp5qi
    @Andrey-gp5qi4 жыл бұрын

    Я не понял почему удостоверяющий центр выдал вам в сертификате ваш открытый ключ? Ведь открытый и закрытый ключ должен создать ваш сервер. Откуда удостоверяющий центр взял ваш открытый ключ?

  • @AndreySozykin

    @AndreySozykin

    4 жыл бұрын

    Сервер отправляет удостоверяющему центру запрос на создание сертификата и высылает свой открытый ключ.

  • @MrEmityushkin
    @MrEmityushkin2 жыл бұрын

    +Plus

  • @user-wm7sp4bm6h
    @user-wm7sp4bm6h2 ай бұрын

    надо ли удалять просроченные сертификаты из системы, обязательно ли это делать?

  • @ubelian
    @ubelian3 жыл бұрын

    То есть сервер шлет сертификат пользователю. Подпись это хеш(sha1 или варианты) самого сертификата, который зашифрован закрытым ключем сервера. Пользователь получает сертификат и расшифровывает подпись. Но как открытый ключ расшифровывает подпись, если этот ключ открытый и может только шифровать?

  • @AndreySozykin

    @AndreySozykin

    3 жыл бұрын

    С помощью открытого ключа можно расшифровать то, что зашифровано закрытым ключом. И наоборот: если сообщение зашифровано открытым ключом, то его можно расшифровать закрытым ключом.

  • @ubelian

    @ubelian

    3 жыл бұрын

    @@AndreySozykin Не понимаю, вы ранее говорили что открытый ключ только шифрует, а расшифровать может толь закрытый. Это же логика работы асинхронных методов шифрования

  • @AndreySozykin

    @AndreySozykin

    3 жыл бұрын

    Ассиметричное шифрование означает, что один ключ используется для шифрования, а другой для расшифровки. При этом открытый и закрытый ключи могут использоваться для обеих целей: шифруем открытым - расшифровываем закрытым, шифруем закрытым - расшифровываем открытым.

  • @ubelian

    @ubelian

    3 жыл бұрын

    @@AndreySozykin то есть, подпись которую ставит удостоверяющий центр, может расшифровывать открытый ключ, который содержится в сертификате удостоверяющего центра, который есть у нас в момент установки соединения

  • @dimkaddd7674
    @dimkaddd76742 ай бұрын

    Встает вопрос доверия к сертификационному центру. Я так понимаю сигнал их не использует. Блин, получается надо мне копать дальше ...

  • @AndreySozykin

    @AndreySozykin

    2 ай бұрын

    Да, вопрос доверия, важный. Например, сейчас активно рекомендуют устанавливать сертификаты Мин цифры и скоро многие официальные сайты не будут работать без них.

  • @eldarkarimov5791
    @eldarkarimov57912 жыл бұрын

    Здравствуйте Уважаемый Андрей, У меня вопрос такой: Есть веб сервер который работает сервер сертификат то есть https, сервер когда передает эти сертификаты к клиентам ,чтобы они смогли шифровать первоначальные данные (handshake) и когда клиенты шифровав данные этим сертификатом отправляет данные обратно серверу сервер как то проверяет действительно клиенты шифровали данные этим сертификатом то есть это тот сертификат ? или сервер private ключом просто проверят смог расшифровать данные от клиентов , если да то все ок Заранее благодарен !! буду рад если ответите )

  • @AndreySozykin

    @AndreySozykin

    2 жыл бұрын

    Самим сертификатом нельзя ничего зашифровать или расшифровать. Для этого используется открытый ключ в сертификате. Сообщение, зашифрованное открытым ключом, можно расшифровать только закрытым ключом сервера. Поэтому если расшифровать не удалось, то ключ неправильный. С другой стороны, злоумышленник может перехватить открытый ключ сервера и зашифровать сообщение им. Это сделать просто, т.к. ключ открытый. Сервер будет способен расшифровать такое сообщение от злоумышленника. Чтобы обнаружить такую проблему как раз и используется сертификат. Сервер может проверить сертификат клиента и убедиться в его подлинности. И если сертификат не действительный, то сообщение не будет обработано, даже если оно зашифровано открытым ключом сервера. Но серверы не всегда проверяют подлинность клиента с помощью сертификата. Web-серверы не делают этого почти никогда.

  • @eldarkarimov5791

    @eldarkarimov5791

    2 жыл бұрын

    @@AndreySozykin Спасибо за такую объяснения 👍

  • @manOfPlanetEarth

    @manOfPlanetEarth

    6 күн бұрын

    @@eldarkarimov5791 абсолютно безграмотно пишешь, неуч

  • @FeelUs
    @FeelUs4 жыл бұрын

    Почему я вообще должен доверять удостоверяющему центру? Что будет, если я зарегистрирую свой удостоверяющий центр, и буду иногда устраивать атаки человек посередине? Мне просто потом не будут доверять, если обнаружат это?

  • @AndreySozykin

    @AndreySozykin

    4 жыл бұрын

    Да, именно так.

  • @inigoloy
    @inigoloy4 жыл бұрын

    Андрей, по какой причине мы должны доверять удостоверяющему центру? Ведь за ним могут стоять недобросовестные люди.

  • @AndreySozykin

    @AndreySozykin

    4 жыл бұрын

    Именно так. Нужно очень внимательно относится к удостоверяющим центрам, сертификаты которых установлены на ваше устройство. Вот, правительство Казахстана заставляло всех граждан доверять государственному удостоверяющему центру, чтобы можно было читать весь TLS трафик - m.habr.com/ru/post/272207/

  • @inigoloy

    @inigoloy

    4 жыл бұрын

    @@AndreySozykin И что мы теперь должны доверять правительству?

  • @jonnyradars

    @jonnyradars

    4 жыл бұрын

    @@AndreySozykin как правительство Казахстана может получить доступ к зашифрованному трафику жителей (например, на gmail)? Такая ли схема: при каждом запросе к gmail оно "встанет посередине", а свой прослушивающий сервер аутентифицирует для устройства пользователя, используя свой "карманный" CA?

  • @zhadyraimashova1776

    @zhadyraimashova1776

    4 жыл бұрын

    @@AndreySozykin это хорошо или плохо

  • @zhadyraimashova1776

    @zhadyraimashova1776

    4 жыл бұрын

    Где находится эти уд центры

  • @ostrov11
    @ostrov114 жыл бұрын

    Ком ком комментарий комментирующий

  • @user-wm7sp4bm6h
    @user-wm7sp4bm6h2 ай бұрын

    Зачем в windows установлены сертификаты уже с истекшим сроком?

  • @katharinaartes4734
    @katharinaartes4734Ай бұрын

    Меня смутило это место! Кто в курсе проясните. Клиент не расшифровывает а сверяет сертификат с СА, так как доверять может только СА. А в этом месте клиент расшифровывает Сертификат от сервера. В этом месте обьясните пожалуйста! kzread.info/dash/bejne/aKt32cyCmKrfnLw.html

  • @artemivanov2141
    @artemivanov21414 жыл бұрын

    А как SSH соотносится с TLS/SSL?

  • @AndreySozykin

    @AndreySozykin

    4 жыл бұрын

    Никак. SSH - это независимый протокол, он не использует TLS/SSL.

  • @user-fk2ks5ij1l
    @user-fk2ks5ij1l4 жыл бұрын

    Короче хакеров берут измором, а не защитой.

  • @manOfPlanetEarth

    @manOfPlanetEarth

    6 күн бұрын

    и хакеров и как следствие нас, изучающих, тоже берут измором🤣

  • @inigoloy
    @inigoloy4 жыл бұрын

    Андрей, ты хочешь сказать, что кому доверяет Билл Гейтс, тому должны доверять и мы? А по какой причине мы должны доверять Биллу Гейтсу?

  • @AndreySozykin

    @AndreySozykin

    4 жыл бұрын

    Очень правильный вопрос! Слепо доверять не стоит. Нужно, как минимум, посмотреть, что установлено в хранилище сертификатов. Если сертификат вызывает подозрение, то его можно удалить из хранилища.

  • @inigoloy

    @inigoloy

    4 жыл бұрын

    @@AndreySozykin А как выявить подозрительный сертификат?

  • @Egorello100

    @Egorello100

    4 жыл бұрын

    @@AndreySozykin Напросился логичный вопрос - как удалить? Я нашёл в списке сертификатов один, срок которого истёк в июле прошлого года. Но кнопка Remove неактивна. Только кнопки Import и Export рабочие.

  • @user-mx6qb6en8x
    @user-mx6qb6en8x Жыл бұрын

    три раза заснул, более нудного и монотонного голоса я не слышал.

  • @user-zp6hk8ic6z
    @user-zp6hk8ic6z6 ай бұрын

    Вот такие преподаватели должны работать в Российских вузах. А не старые замшелые, извините за слово, но пердуны. Для себя, я безусловно ничего нового не открыл. Но подписался исключительно ради поддержки канала Господина Созыкина. Чтобы канал продвинулся в топы youtuba. Ещё раз, отличная подача материала. Научить других, тому что знаешь сам это тоже талант.

  • @AndreySozykin

    @AndreySozykin

    5 ай бұрын

    Спасибо за поддержку. Я работаю как раз в российском вузе 😉

  • @user-zp6hk8ic6z

    @user-zp6hk8ic6z

    5 ай бұрын

    @@AndreySozykin Вы белая ворона. Среди вузов.

  • @dimavolokh8
    @dimavolokh83 жыл бұрын

    Спасибо!

  • @AndreySozykin

    @AndreySozykin

    3 жыл бұрын

    Пожалуйста!

  • @maximfinojenok228
    @maximfinojenok2283 жыл бұрын

    +

Келесі