Инфраструктура открытых ключей в TLS/SSL | Защищенные сетевые протоколы

2024 ж. 22 Мам.
55 894 Рет қаралды

Лекция по подтверждению подлинности сервера в TLS/SSL. Страница учебного курса - www.asozykin.ru/courses/netwo...
00:00 - Атака человек посередине
02:30 - Электронная подпись
05:26 - Инфраструктура открытых ключей
05:57 - Сертификаты TLS/SSL
06:59 - Просмотр сертификата сайта
07:13 - Что входит в сертификат
11:07 - Путь сертификации/цепочка доверия
11:32 - Хранилище сертификатов
13:20 - Самоподписанный сертификат
14:42 - Набор шифров TLS/SSL
15:24 - Итоги
Добавляйтесь в друзья в социальных сетях:
вКонтакте - vk.com/avsozykin
Instagram - / sozykin_andr
Facebook - / asozykin
Twitter - / andreysozykin
Мой сайт - www.asozykin.ru
Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках - / andreysozykincs

Пікірлер
  • Чтобы настолько понятно объяснить тему, нужен настоящий талант. Просто браво.

    @Alex-dw3pn@Alex-dw3pn2 жыл бұрын
    • Спасибо!

      @AndreySozykin@AndreySozykin2 жыл бұрын
  • Я в шоке, на 17 минут видео информации подано больше чем у других в часовых роликах. Очень хорошая подача информации, все по полочкам, без раздражающих моментов. Даже произношение английских названий корректное! Спасибо вам за такой контент!

    @theLoneCodesman@theLoneCodesman2 жыл бұрын
    • Пожалуйста! Рад, что формат курсов нравится!

      @AndreySozykin@AndreySozykin2 жыл бұрын
  • Здравствуйте! Подтверждаю все комметарии о понятности и полезности вашего видео!)) Я в восторге, что нашла его! Спасибо большое за качественный материал в доступном формате!

    @iamanna773@iamanna7736 күн бұрын
  • Наконец-то разобрался с этим. Спасибо!

    @at0m1x191919@at0m1x1919194 жыл бұрын
    • Пожалуйста!

      @AndreySozykin@AndreySozykin4 жыл бұрын
  • Андрей, спасибо! Посмотрите на всех этих людей, которые вам искренне благодарны! Это указывает на то, что вы вложились от души. Ещё раз спасибо, это действительно золотая находка среди остального контента

    @SiberFrost@SiberFrost3 ай бұрын
    • Спасибо за приятный отзыв! Рад, что курсы нравятся!

      @AndreySozykin@AndreySozykin3 ай бұрын
  • лайк не глядя ибо контент и так будет класный_)

    @SHKIPPER989@SHKIPPER9894 жыл бұрын
    • Спасибо! Но посмотреть будет полезно ;-)

      @AndreySozykin@AndreySozykin4 жыл бұрын
  • Спасибо , Андрей!

    @lan0585@lan05854 жыл бұрын
    • Пожалуйста!

      @AndreySozykin@AndreySozykin4 жыл бұрын
  • Отличная лекция . Все понятно, одно удовольствие слушать, Спасибо огромное Андрей за Ваш труд !!!

    @gabizhum6151@gabizhum61513 жыл бұрын
  • Всего вам хорошего! Вы растите будущих специалистов 🙋

    @trek3456@trek34562 жыл бұрын
  • Андрей, огромное спасибо за вашу работу! Очень здорово, продолжайте!

    @alexanderd7201@alexanderd72012 жыл бұрын
  • Доступное и толковое изложение. Спасибо за ваш труд!

    @sergm9812@sergm98122 жыл бұрын
  • Хорошая подача материала, приятный спокойный голос. Благодарю за ваш труд!

    @natalia1908@natalia19083 жыл бұрын
    • Спасибо!

      @AndreySozykin@AndreySozykin3 жыл бұрын
  • Спасибо! Очень нужная инфа в доступном формате.

    @megatronov@megatronov2 жыл бұрын
  • Если бы можно поставить миллион лайков, я бы поставила. Все четко, понятно, по полочкам. Огромное спасибо Вам!

    @user-cp8rf4ej6w@user-cp8rf4ej6w2 жыл бұрын
  • я в восторге. спасибо, храни вас Господь!

    @bars374@bars3743 жыл бұрын
    • Пожалуйста! Успехов!

      @AndreySozykin@AndreySozykin3 жыл бұрын
  • Благодарю, Андрей! Очень полезно

    @FrAnkYbboy61@FrAnkYbboy619 ай бұрын
  • Спасибо вам, за ваш труд!

    @user-yh4rx9cq3n@user-yh4rx9cq3n3 ай бұрын
    • Пожалуйста!

      @AndreySozykin@AndreySozykin3 ай бұрын
  • удивительно просто рассказано, отлично. ещё слова для статистики

    @KILLZONERUSSIA@KILLZONERUSSIA Жыл бұрын
  • Действительно спасибо! Теперь разобрался в этой каше. Ну очень полезное видео!!!

    @user-tr5xk8tj9r@user-tr5xk8tj9r2 жыл бұрын
    • Спасибо! Рад, что получилось разобраться!

      @AndreySozykin@AndreySozykin2 жыл бұрын
  • Вот проходил курсы цыски (эти их Bob и Alice), книжки разные читал. Но в такой подаче знания ложатся как по маслу. Мое почтение! Гранд мерси за курс!

    @sudmal@sudmal10 ай бұрын
  • максимально полезно, спасибо)

    @user-hp3xr8it8n@user-hp3xr8it8n2 жыл бұрын
  • Случайно наткнулся на канал, и весьма удивлен качеству, как контента так и подачи. Покупал курсы по этой теме на Udemy, у английских авторов. Ваш контент намного проще усваивается. Спасибо!

    @esse7847@esse78473 жыл бұрын
    • Пожалуйста! Рад, что понравилось! Не все хорошее должно быть платным 😀

      @AndreySozykin@AndreySozykin3 жыл бұрын
  • спасибо, Андрей! Лукас от сео-гуру СЕООНЛИ

    @seoonlyRU@seoonlyRU2 жыл бұрын
  • Спасибо вам огромное!

    @user-uq4ix5ie3q@user-uq4ix5ie3q Жыл бұрын
  • Эти короткие лекции внесли бОльшую ясность, чем 2 часовые размусоливания на других каналах

    @sergeydev8273@sergeydev82733 жыл бұрын
    • Спасибо!

      @AndreySozykin@AndreySozykin3 жыл бұрын
  • Отличный контент 👍

    @alexeyi.197@alexeyi.197 Жыл бұрын
  • Спасибо за урок!

    @user-hm2ig2mh3m@user-hm2ig2mh3m3 жыл бұрын
    • Пожалуйста!

      @AndreySozykin@AndreySozykin3 жыл бұрын
  • Вот такие преподаватели должны работать в Российских вузах. А не старые замшелые, извините за слово, но пердуны. Для себя, я безусловно ничего нового не открыл. Но подписался исключительно ради поддержки канала Господина Созыкина. Чтобы канал продвинулся в топы youtuba. Ещё раз, отличная подача материала. Научить других, тому что знаешь сам это тоже талант.

    @user-zp6hk8ic6z@user-zp6hk8ic6z5 ай бұрын
    • Спасибо за поддержку. Я работаю как раз в российском вузе 😉

      @AndreySozykin@AndreySozykin4 ай бұрын
    • @@AndreySozykin Вы белая ворона. Среди вузов.

      @user-zp6hk8ic6z@user-zp6hk8ic6z4 ай бұрын
  • Просто жесть... про рут уц и запись их сертификатов в ось - my mind is blowing... спасибо за видео, P.S.: очччень редко оставляю сообщения

    @RFSkyliner@RFSkyliner3 жыл бұрын
    • Пожалуйста! Рад что материал оказался настолько полезен, что заслужил комментария 😉

      @AndreySozykin@AndreySozykin3 жыл бұрын
  • Спасибо, Андрюха! Делай ещё уроки)

    @MrSatan662@MrSatan6623 жыл бұрын
    • Обязательно буду делать!

      @AndreySozykin@AndreySozykin3 жыл бұрын
  • Здравствуйте Андрей! спасибо за очередную понятную лекцию, у меня вопрос. сервер создаёт 2 ключа открытый и закрытый, после он подаёт запрос в Удостоверяющий центр на сертификат этого ключа, в ответ он получает этот самый сертификат, и после он может слать его пользователям и те расшифровывая его понимают что этот ключ подлинный? как они это поняли? из-за того что подпись центра управления стоит? Так ведь получается Хакер может сделать свой сервер, запросить на него сертификат, а после тупо отправлять его пользователям, на нём ведь стоит подпись, след ключ в нём подлинный, я не особо понимаю как клиент понимает что ключ именно этого сервера? возможно вопрос глупый но всё же я действительно не понял. Второй вопрос. выходит все пользователи сервера, исп. один и тот же ключ? то есть расшифровать сообщения всех пользователей может лишь один ключ? А трак же вопрос. все хосты хоронят открытые ключи центра управления в памяти? иначе как они расшифровывают подписи сертификатов? если да то выходит что открытый ключ удостоверяющего центра тоже один на всех? Заранее благодарю за ответ. Ваши курсы действительно находка!!!

    @user-bn2zi6vq2h@user-bn2zi6vq2h2 жыл бұрын
  • Спасибо большое!)

    @user-fq5xp8xg2i@user-fq5xp8xg2i4 жыл бұрын
    • Пожалуйста!

      @AndreySozykin@AndreySozykin4 жыл бұрын
  • Лучшие обьяснения по сетевым технологиям

    @bivis99@bivis993 жыл бұрын
    • Спасибо!

      @AndreySozykin@AndreySozykin3 жыл бұрын
  • Спасибо!!! Я все понял

    @dmtconst3633@dmtconst3633 Жыл бұрын
  • Супер!

    @user-on3un9dq5e@user-on3un9dq5e10 ай бұрын
  • Андрей спасибо за уроки, очень благодарен за Ваш труд. Хотел спросить не собираетесь ли Вы в ближайшее время рассмотреть стек протоколов SS7 ? Заранее спасибо

    @user-rm6qu8rz8i@user-rm6qu8rz8i2 жыл бұрын
  • Спасибо!

    @user-yt7eg2ey4t@user-yt7eg2ey4t4 жыл бұрын
    • Пожалуйста!

      @AndreySozykin@AndreySozykin4 жыл бұрын
  • Спасибо!!!

    @user-kz5xo2zh5r@user-kz5xo2zh5r4 жыл бұрын
    • Пожалуйста!

      @AndreySozykin@AndreySozykin4 жыл бұрын
  • Прекрасное изложение!

    @c333ton@c333ton3 жыл бұрын
    • Спасибо!

      @AndreySozykin@AndreySozykin3 жыл бұрын
  • Я вот в марте ходил на собеседование в одну компанию и там мне задали несколько каверзных вопросов про TLS/SLL после которых мне пришлось краснеть)) Эххх.. Если бы Вы выпустили свои уроки немного раньше))) Но всё равно, спасибо за урок - очень интересно!!

    @xavivore9628@xavivore96284 жыл бұрын
    • Надеюсь, это не последнее собеседование. Успехов!

      @AndreySozykin@AndreySozykin4 жыл бұрын
    • @@AndreySozykin Спасибо!!) После ваших видео уж точно не последнее! Вы очень интересно подаёте материал, а самое главное, именно после Ваших видео очень легко читать книги и статьи по затронутым темам, так как уже сформирован некий базис. Ну, а компания была немного всё таки по выше уровнем, чем я, просто случайно получилось попасть на собеседование, и если бы не этим вопросом, то каким-либо другим уж точно поставили бы меня в тупик) Зато есть к чему стремится!)

      @xavivore9628@xavivore96284 жыл бұрын
  • Простое и понятное объяснение... Ещё пару контрольных вопросов для закрепления материала, чтобы слушатели не кисли, а проявляли активность в ответных комментариях. И аудитории полезно, и канал оживёт.

    @sserj01@sserj014 жыл бұрын
    • Спасибо за предложение! Есть ли в KZhead инструмент, чтобы сделать простые тесты под видео? Или вопросы задавать просто голосом прямо в видео?

      @AndreySozykin@AndreySozykin4 жыл бұрын
    • @@AndreySozykin насколько я знаю (почти всегда) авторы роликов задают вопрос и просят ответить в комментариях

      @constantinemakarov5865@constantinemakarov58654 жыл бұрын
  • Спасибо

    @Dm-if3vl@Dm-if3vl4 жыл бұрын
    • Пожалуйста!

      @AndreySozykin@AndreySozykin4 жыл бұрын
  • Super

    @azersharifov7786@azersharifov77862 жыл бұрын
  • спасибо

    @artur_kia@artur_kia2 жыл бұрын
    • Пожалуйста!

      @AndreySozykin@AndreySozykin2 жыл бұрын
  • Андрей, Вы написали тут важную вещь, что при регистрации сертификата у удост. центра "Сервер отправляет удостоверяющему центру запрос на создание сертификата и высылает свой открытый ключ." Ещё было сказано, что сертификаты выдаются на непродолжительное время ( 3 месяца например), понятно в каких целях. НО в вашем прошло видео было сравнение двух алгоритмов асс. шифрования RSA и Д-Х. Первый, да, - генерирует тот самый закрытый ключ и, соответственно, открытый один раз на продолжительное время, из-за чего подвержен неполной совершенной секретности и в связи с этим исключен из TSL 1.3. А второй, - генерирует наборы ключей: открытый (g, p значения) и закрытый каждый раз при установке нового соединения. Итак, вопрос. При использовании Д-Х в TSL 1.3, сертификат для каждого нового соединения содержит новый уникальный открытый ключ(g, p значения), и соответственно, такой сертификат переподписывается удост. центром снова и снова - или же это как-то работает по-другому?

    @mrmaxepik@mrmaxepik Жыл бұрын
    • Всё разобрался. The server (and the client, if they are authenticated) signs their Diffie-Hellman public key with the private key in the server certificate (which is usually RSA or ECDSA). The fact that both sides can negotiate a connection successfully and the Diffie-Hellman public key is signed proves authenticity of the connection. An attacker impersonating the server would be limited to reusing a previous signed DH public key sent by the server, but because it did not know the private key, it couldn't successfully negotiate a connection.

      @mrmaxepik@mrmaxepik Жыл бұрын
    • Спасибо, что прояснили, мне тоже непонятен был этот момент

      @iesmirnoff_dev@iesmirnoff_dev Жыл бұрын
    • Спасибо. Сам мучался этим вопросом и не мог найти ответ. Буду примного благодарен, если укажите где нашли это объяснение.

      @NikolaiRiazhskikh@NikolaiRiazhskikh Жыл бұрын
  • Спасибо! А в этом плейлисте будут рассмотрены только TLS/SSL и HTTPS или другие защищенные протоколы тоже?

    @user-zx7nt3vt1n@user-zx7nt3vt1n3 жыл бұрын
    • Будут другие протоколы, основанные на TLS: DNSoverTLS, OpenVPN.

      @AndreySozykin@AndreySozykin3 жыл бұрын
  • Спасибо за отличные лекции! Хочу уточнить один момент: если с помощью открытого ключа можно расшифровать информацию, распространяемую закрытым ключём, разве это не ставит под угрозу приватность диалога клиента и сервера?

    @publiusdimianius6206@publiusdimianius6206 Жыл бұрын
    • Обычно при информацию шифруют как раз при помощи открытого ключа. Расшифровать такую информацию может только обладатель закрытого ключа. Поэтому приватность диалога не страдает, если не будет получен доступ к закрытому ключу. Другой вариант, при котором данные шифруются закрытым ключом и расшифровываются открытым, применяется для электронной подписи. В этом случае каждый, у кого есть открытый ключ, может убедиться, что подписан обладает закрытым ключом, т.к. с помощью открытого ключа можно расшифровать только сообщение, зашифрованное закрытым ключом.

      @AndreySozykin@AndreySozykin Жыл бұрын
  • 3 человека посередине поставили диз

    @Arahaon@Arahaon3 жыл бұрын
    • 😀😀😀

      @AndreySozykin@AndreySozykin3 жыл бұрын
  • То есть в момент когда пользователь раз в несколько лет скачивает сертификат с корневого удостоверяющего центра все же можно осуществить MITM подмену ?

    @user-eo8uv9yl2p@user-eo8uv9yl2p2 жыл бұрын
  • Здравствуйте, спасибо за урок!. Цитирую вас: "Например, если мы расшифровываем сообщение с помощью открытого ключа с сайта банка, то значит мы можем быть уверены, что получили это сообщение от банка". Но ведь сертификат банка является публичным и может быть скопирован злоумышленником. Что если злоумышленник скопирует себе этот сертификат, затем выступит в роли человека по середине? Тогда ведь клиент получит копию сертификата банка но от злоумышленника. Так как это копия сертификата, клиент сможет дешифровать подпись публичным ключом удостоверяющего центра и результат дешифровки будет совпадать с хешем от данных т.к злоумышленник не менял сертификат. В результате аутентификация будет пройдена, а по факту сообщение нам отправил злоумышленник, а не банк. Как клиент в таком случае поймет, что этот сертификат был получен от злоумышленника и перестанет передавать ему свои данные?

    @andreivasiljev2791@andreivasiljev27912 жыл бұрын
    • так у банка **закрытый** ключь с помощью которого он шифрует сообщение! он не находится в открытом доступе

      @user-gg9ec2nm6i@user-gg9ec2nm6i Жыл бұрын
    • Отличный вопрос. При использовании RSA вроде понятно(клиент зашифрует семитричный ключ открытым ключем и только сервер его расшиврует своим закрытым). А вот при использовании алгоритма Диффи-Хеллмана(да еще и эфемерного)мне не понятно как сертификат спасет от mitm. Злоумышленник отдаст сертификат банка клиенту, клиент его проверит и радостный пойдет устанавливать соединене с злоумышленником по алгоритму Диффи-Хеллмана.

      @NikolaiRiazhskikh@NikolaiRiazhskikh Жыл бұрын
    • Оказывается выше в комментариях с подобным вопросом уже дали ответ. Параметры для алгоритма DH тоже шифруются ключем из сертификата.

      @NikolaiRiazhskikh@NikolaiRiazhskikh Жыл бұрын
  • Интересно нельзя ли использовать систему блокчейндж для подписи сертификат? Как по моему маленькому представлению это гораздо надёжнее но пока не имею ни какого понятие как это осуществить детально

    @user-xr5kh1zc1k@user-xr5kh1zc1k Жыл бұрын
  • А данные, полученные клиентом, для сравнения с подписью хешируются тем же, присланным от сервера открытым ключом или своим?

    @DIMARIK9990@DIMARIK9990 Жыл бұрын
  • Здравствуйте! Ответьте пожалуйста на вопрос. Так как в пиратской ОС может быть изменено хранилище сертификатов. Получается люди, которые скачивают пиратскую ОС подвержены "атаке человек посередине"?

    @user-jk3so4by8j@user-jk3so4by8j3 жыл бұрын
    • Да, конечно.

      @AndreySozykin@AndreySozykin3 жыл бұрын
    • @@AndreySozykin спасибо!

      @user-jk3so4by8j@user-jk3so4by8j3 жыл бұрын
  • Огромное спасибо за лекцию! Но возник один вопрос, возможно глуповатый, но для полного понимания для себя я все таки его задам. Как я понял, электронную подпись имеет только сертификат, и используется только для установления защищенного соединения. То есть все остальные сообщения, которые пересылаются после установления соединения и генерации ключей, не подписываются, я правильно понимаю?

    @owlhunter1519@owlhunter15194 жыл бұрын
    • Все остальные сообщения используют MAC, а не электронную подпись. В MAC работает симметричное шифрование, которое гораздо быстрее, чем шифрование с открытым ключем. В TLS достаточно проверить подлинность сервера один раз, во время установки соединения. После этого подменить сервер почти не возможно, если используются сильные наборы шифров.

      @AndreySozykin@AndreySozykin4 жыл бұрын
    • @@AndreySozykin спасибо за пояснение

      @owlhunter1519@owlhunter15194 жыл бұрын
    • @@AndreySozykin Приветствую, Андрей, спасибо за видео. То есть в алгоритмах работы с цифровой подписью и с MAC отличия только в том, что в одном случае используются симметричные ключи, а в другом открытый/закрытый? При получении сообщения в обоих случаях происходит извлечение хешей(из подписи/мака с помощью ключа и из сообщения с помощью хеш-функции) и сравнение этих хешей? Спасибо.

      @user-by4lq6ui3l@user-by4lq6ui3l4 жыл бұрын
  • Спасибо за видео! Такой вопрос: если открытый ключ корневого агенства прошивается в ОС, то предполагается, что он - бессрочный, а закрытый ключ принципиально не подвержен утечке? Или есть какой-то механизм обновления ключа?

    @andreyblinnikov9874@andreyblinnikov98743 жыл бұрын
    • Механизм обновления есть, для Windows описан здесь - support.microsoft.com/en-us/topic/support-for-urgent-trusted-root-updates-for-windows-root-certificate-program-in-windows-a4ac4d6c-7c62-3b6e-dfd2-377982bf3ea5 . Клиенты каждую неделю опрашивают сервер PKI, появились ли обновления сертификатов.

      @AndreySozykin@AndreySozykin3 жыл бұрын
    • @@AndreySozykin Спасибо.

      @andreyblinnikov9874@andreyblinnikov98743 жыл бұрын
  • Я не понял почему удостоверяющий центр выдал вам в сертификате ваш открытый ключ? Ведь открытый и закрытый ключ должен создать ваш сервер. Откуда удостоверяющий центр взял ваш открытый ключ?

    @Andrey-gp5qi@Andrey-gp5qi4 жыл бұрын
    • Сервер отправляет удостоверяющему центру запрос на создание сертификата и высылает свой открытый ключ.

      @AndreySozykin@AndreySozykin4 жыл бұрын
  • Не совсем понятно что если сообщение от сервера(касаемое сертификата), злоумышленник по середине, передаст без изменений, а в остальном трафике будет посредником?

    @arvgo41@arvgo4111 ай бұрын
  • Хотел спросить о ситуации с сертификатом. Может ли "человек по середине" установить связь с сервером банка и получить его сертификат и далее использовать его для общения с жертвой. Выйдет так, что клиент будет думать, что общается с сервером, но в самом деле все данные попадут в руки для злоумышленика.

    @gghost_rider@gghost_rider2 жыл бұрын
    • Нет, у злоумышленника нет закрытого ключа, значит он не может ничего расшифровать или подписать

      @MELkey3@MELkey32 жыл бұрын
  • Андрей, а лекция по сертификатам ГОСТ будет?

    @user-jd8ky3dj5c@user-jd8ky3dj5c4 жыл бұрын
    • Не планировал. Но если интересно, то могу попробовать сделать.

      @AndreySozykin@AndreySozykin4 жыл бұрын
    • @@AndreySozykin было бы очень интересно) особенно в контексте сравнения с RSA)

      @user-jd8ky3dj5c@user-jd8ky3dj5c4 жыл бұрын
  • не ясно кто где подмешивает например имя сервера. ведь именно имя идентифицирует сервер. или у вас это раскрыто в лекции про фишинг наверно. но тут про подмешивание тоже надо было упомянуть хотя бы

    @userbill3236@userbill32368 ай бұрын
  • надо ли удалять просроченные сертификаты из системы, обязательно ли это делать?

    @user-wm7sp4bm6h@user-wm7sp4bm6h2 ай бұрын
  • Здравствуйте Уважаемый Андрей, У меня вопрос такой: Есть веб сервер который работает сервер сертификат то есть https, сервер когда передает эти сертификаты к клиентам ,чтобы они смогли шифровать первоначальные данные (handshake) и когда клиенты шифровав данные этим сертификатом отправляет данные обратно серверу сервер как то проверяет действительно клиенты шифровали данные этим сертификатом то есть это тот сертификат ? или сервер private ключом просто проверят смог расшифровать данные от клиентов , если да то все ок Заранее благодарен !! буду рад если ответите )

    @eldarkarimov5791@eldarkarimov5791 Жыл бұрын
    • Самим сертификатом нельзя ничего зашифровать или расшифровать. Для этого используется открытый ключ в сертификате. Сообщение, зашифрованное открытым ключом, можно расшифровать только закрытым ключом сервера. Поэтому если расшифровать не удалось, то ключ неправильный. С другой стороны, злоумышленник может перехватить открытый ключ сервера и зашифровать сообщение им. Это сделать просто, т.к. ключ открытый. Сервер будет способен расшифровать такое сообщение от злоумышленника. Чтобы обнаружить такую проблему как раз и используется сертификат. Сервер может проверить сертификат клиента и убедиться в его подлинности. И если сертификат не действительный, то сообщение не будет обработано, даже если оно зашифровано открытым ключом сервера. Но серверы не всегда проверяют подлинность клиента с помощью сертификата. Web-серверы не делают этого почти никогда.

      @AndreySozykin@AndreySozykin Жыл бұрын
    • @@AndreySozykin Спасибо за такую объяснения 👍

      @eldarkarimov5791@eldarkarimov5791 Жыл бұрын
  • Встает вопрос доверия к сертификационному центру. Я так понимаю сигнал их не использует. Блин, получается надо мне копать дальше ...

    @dimkaddd7674@dimkaddd7674Ай бұрын
    • Да, вопрос доверия, важный. Например, сейчас активно рекомендуют устанавливать сертификаты Мин цифры и скоро многие официальные сайты не будут работать без них.

      @AndreySozykin@AndreySozykinАй бұрын
  • То есть сервер шлет сертификат пользователю. Подпись это хеш(sha1 или варианты) самого сертификата, который зашифрован закрытым ключем сервера. Пользователь получает сертификат и расшифровывает подпись. Но как открытый ключ расшифровывает подпись, если этот ключ открытый и может только шифровать?

    @ubelian@ubelian3 жыл бұрын
    • С помощью открытого ключа можно расшифровать то, что зашифровано закрытым ключом. И наоборот: если сообщение зашифровано открытым ключом, то его можно расшифровать закрытым ключом.

      @AndreySozykin@AndreySozykin3 жыл бұрын
    • @@AndreySozykin Не понимаю, вы ранее говорили что открытый ключ только шифрует, а расшифровать может толь закрытый. Это же логика работы асинхронных методов шифрования

      @ubelian@ubelian3 жыл бұрын
    • Ассиметричное шифрование означает, что один ключ используется для шифрования, а другой для расшифровки. При этом открытый и закрытый ключи могут использоваться для обеих целей: шифруем открытым - расшифровываем закрытым, шифруем закрытым - расшифровываем открытым.

      @AndreySozykin@AndreySozykin3 жыл бұрын
    • @@AndreySozykin то есть, подпись которую ставит удостоверяющий центр, может расшифровывать открытый ключ, который содержится в сертификате удостоверяющего центра, который есть у нас в момент установки соединения

      @ubelian@ubelian3 жыл бұрын
  • При передаче ЭЦП, данные отдельно шифруются от хэша? Или просто передаются в открытом виде с подписью. Но тогда же при перехвате злоумышленник не сможет их изменить, но спокойно просмотрит. А если там тайная информация? Получается данные должны шифроваться по какому то алгоритму отдельно. По тому же RSA, используя те же ключи? Или дополнительно использует симметричное шифрование?

    @user-gw5lu3gj9g@user-gw5lu3gj9g3 жыл бұрын
    • Да, элеатронная подпись и шифрование - это разные технологии. Электронная подпись нужна, чтобы документ нельзя было изменить. Шифрование - чтобы документ нельзы было прочитать. Конечно, шифрование и электронную подпись можно использовать совместно.

      @AndreySozykin@AndreySozykin3 жыл бұрын
    • @@AndreySozykin Спасибо большое за ответ)

      @user-gw5lu3gj9g@user-gw5lu3gj9g3 жыл бұрын
  • Допустим, мы получили от сервера сертификат, выданный промежуточным CA. Далее нам нужно провалидировать сертификат этого CA, пока по цепочке не доберемся до корневого CA. Вопрос в том, откуда браузер получает этот промежуточный сертификат (в хранилище ведь только корневые сертификаты)? Сервер присылает всю цепочку сертификатов или браузер сам получает сертификат с сайта промежуточного CA? UPD: увидел, что в Chrome в настройках можно найти список сертификатов промежуточных центров. Тем не менее, вопрос, как они там появились, остается. UPD: ответ быстро нашелся security.stackexchange.com/questions/211749/where-do-tls-clients-fetch-intermediate-ca-certificates-from. Действительно, сервер присылает всю цепочку, кроме корневого сертификата в общем случае. Но браузер может кешировать промежуточные сертификаты.

    @kirillp4547@kirillp45473 жыл бұрын
    • Да, сервер присылает всю цепочку сертификатов.

      @AndreySozykin@AndreySozykin3 жыл бұрын
  • Ни одного диза под роликом)

    @Voha@Voha4 жыл бұрын
    • Видео только вчера вышло. Еще появяться ;-)

      @AndreySozykin@AndreySozykin4 жыл бұрын
  • Зачем в windows установлены сертификаты уже с истекшим сроком?

    @user-wm7sp4bm6h@user-wm7sp4bm6h2 ай бұрын
  • Почему я вообще должен доверять удостоверяющему центру? Что будет, если я зарегистрирую свой удостоверяющий центр, и буду иногда устраивать атаки человек посередине? Мне просто потом не будут доверять, если обнаружат это?

    @FeelUs@FeelUs4 жыл бұрын
    • Да, именно так.

      @AndreySozykin@AndreySozykin4 жыл бұрын
  • Хотите сами пронаблюдать mitm? просто попробуйте зайти на сайт ми5/ми6

    @egornovivan@egornovivan3 жыл бұрын
  • На чем зарабатывают владельцы удостоверяющих центров? На серверах, чьи ключи они подписывают?

    @FeelUs@FeelUs4 жыл бұрын
    • Да. Обычно за получение сертификата нужно платить деньги. Исключение составляет Let's Encrypt.

      @AndreySozykin@AndreySozykin4 жыл бұрын
  • Андрей, по какой причине мы должны доверять удостоверяющему центру? Ведь за ним могут стоять недобросовестные люди.

    @inigoloy@inigoloy4 жыл бұрын
    • Именно так. Нужно очень внимательно относится к удостоверяющим центрам, сертификаты которых установлены на ваше устройство. Вот, правительство Казахстана заставляло всех граждан доверять государственному удостоверяющему центру, чтобы можно было читать весь TLS трафик - m.habr.com/ru/post/272207/

      @AndreySozykin@AndreySozykin4 жыл бұрын
    • @@AndreySozykin И что мы теперь должны доверять правительству?

      @inigoloy@inigoloy4 жыл бұрын
    • @@AndreySozykin как правительство Казахстана может получить доступ к зашифрованному трафику жителей (например, на gmail)? Такая ли схема: при каждом запросе к gmail оно "встанет посередине", а свой прослушивающий сервер аутентифицирует для устройства пользователя, используя свой "карманный" CA?

      @jonnyradars@jonnyradars4 жыл бұрын
    • @@AndreySozykin это хорошо или плохо

      @zhadyraimashova1776@zhadyraimashova17764 жыл бұрын
    • Где находится эти уд центры

      @zhadyraimashova1776@zhadyraimashova17764 жыл бұрын
  • +Plus

    @MrEmityushkin@MrEmityushkin2 жыл бұрын
  • А как SSH соотносится с TLS/SSL?

    @artemivanov2141@artemivanov21413 жыл бұрын
    • Никак. SSH - это независимый протокол, он не использует TLS/SSL.

      @AndreySozykin@AndreySozykin3 жыл бұрын
  • +

    @dmitriys5353@dmitriys53533 жыл бұрын
  • Это всё конечно классно, но откуда такая уверенность, что закрытый 🔑 уже не в кармане злоумышленников, и они электронную подпись и подделывают, кстати длжеоа уже таких примеров по СМИ.. Ибо тот кто хочет взломать он знает как система работает и начнёт её с поиска именно закрытого ключа... Короче судя по алгоритмам шифрования выше, пока ничего надёжного нет... Посмотрим конечно на другими системы... Материал хорошо 👌 подан, кратко и содержательно 👍👏

    @serpov5453@serpov54538 ай бұрын
  • Короче хакеров берут измором, а не защитой.

    @user-fk2ks5ij1l@user-fk2ks5ij1l4 жыл бұрын
  • Меня смутило это место! Кто в курсе проясните. Клиент не расшифровывает а сверяет сертификат с СА, так как доверять может только СА. А в этом месте клиент расшифровывает Сертификат от сервера. В этом месте обьясните пожалуйста! kzhead.info/sun/adt8p86Bn3mvn5E/bejne.html

    @katharinaartes4734@katharinaartes473412 күн бұрын
  • Ком ком комментарий комментирующий

    @ostrov11@ostrov114 жыл бұрын
  • Андрей, ты хочешь сказать, что кому доверяет Билл Гейтс, тому должны доверять и мы? А по какой причине мы должны доверять Биллу Гейтсу?

    @inigoloy@inigoloy4 жыл бұрын
    • Очень правильный вопрос! Слепо доверять не стоит. Нужно, как минимум, посмотреть, что установлено в хранилище сертификатов. Если сертификат вызывает подозрение, то его можно удалить из хранилища.

      @AndreySozykin@AndreySozykin4 жыл бұрын
    • @@AndreySozykin А как выявить подозрительный сертификат?

      @inigoloy@inigoloy4 жыл бұрын
    • @@AndreySozykin Напросился логичный вопрос - как удалить? Я нашёл в списке сертификатов один, срок которого истёк в июле прошлого года. Но кнопка Remove неактивна. Только кнопки Import и Export рабочие.

      @Egorello100@Egorello1004 жыл бұрын
  • три раза заснул, более нудного и монотонного голоса я не слышал.

    @user-mx6qb6en8x@user-mx6qb6en8x Жыл бұрын
  • Спасибо!

    @dimavolokh8@dimavolokh83 жыл бұрын
    • Пожалуйста!

      @AndreySozykin@AndreySozykin3 жыл бұрын
  • +

    @maximfinojenok228@maximfinojenok2282 жыл бұрын
KZhead