Целостность данных в TLS/SSL | Защищенные сетевые протоколы

Поділитися
Вставка
  • Опубліковано 4 жов 2024

КОМЕНТАРІ • 79

  • @psix5036
    @psix5036 4 роки тому +40

    Спасибо, чудесные уроки, ваш контент уникален на youtube

    • @AndreySozykin
      @AndreySozykin  4 роки тому +6

      Пожалуйста! Рад, что нравится!

  • @anvarx1
    @anvarx1 4 роки тому +21

    Спасибо за видео уроки, я просмотрел все ваши уроки во время карантина, именно такие уроки как у вас дают возможность самостоятельно изучать. Еще раз спасибо...

    • @AndreySozykin
      @AndreySozykin  4 роки тому +3

      Пожалуйста! Успехов в изучении!

    • @manOfPlanetEarth
      @manOfPlanetEarth 3 місяці тому

      Да, Андрей всем нам очень помог! Очень-очень.

  • @BobbyBob21
    @BobbyBob21 4 роки тому +6

    Ложился спать, в итоге просмотрел все видео по tls. Сколько раз пытался понять как оно работает, но только после ваших видео все понял. Огромное спасибо!!!

    • @AndreySozykin
      @AndreySozykin  4 роки тому +1

      Пожалуйста! Рад, что понравилось и не дает заснуть ;-)

  • @argenbarakanov2346
    @argenbarakanov2346 4 роки тому +8

    Вот уже 2 года работаю разрабом а такого внятного объяснения еще не встречал. Спасибо

    • @AndreySozykin
      @AndreySozykin  4 роки тому +1

      Пожалуйста! Рад, что нравится!

  • @MIBBSify
    @MIBBSify 4 роки тому +15

    Спасибо вам большое за такую щедрость! Всегда люблю освежать память о сетях с вашими роликами. Спасибо!

  • @КириллАмурский-с7х
    @КириллАмурский-с7х 4 роки тому +3

    Браво, Андрей! Худшее, что вы можете сделать - это перестать записывать лекции. Продолжайте!

    • @AndreySozykin
      @AndreySozykin  4 роки тому +1

      Спасибо. Обязательно буду записывать!

  • @resident77777
    @resident77777 2 місяці тому

    Дякую за корисний контент :)))))))))

  • @Кот-п2щ
    @Кот-п2щ 4 роки тому +5

    Прекрасная лёгкая подача материала!!!

    • @AndreySozykin
      @AndreySozykin  4 роки тому

      Рад, что понравилось!

  • @Igrick100
    @Igrick100 4 роки тому +3

    Спасибо большое! Все лаконично и понятно. Детализация материала прям на таком уровне, как надо!

    • @AndreySozykin
      @AndreySozykin  4 роки тому

      Спасибо! Рад, что нравится!

  • @trek3456
    @trek3456 2 роки тому +1

    Чудеса чудесные!
    Жму руку за потрясающий материал и объяснение 🤝🏻

  • @owlhunter1519
    @owlhunter1519 4 роки тому +4

    Огромное спасибо, очень доступно объясняете. С нетерпением жду следующих лекций!

    • @AndreySozykin
      @AndreySozykin  4 роки тому

      Пожалуйста! Лекция скоро будет!

  • @SergeyBaranov_ru
    @SergeyBaranov_ru 2 роки тому +2

    Очень классные у вас видео! Огромное спасибо за ваш труд!

  • @mrslavik2104
    @mrslavik2104 Рік тому

    пишу диплом, смотрю ваши видео по сетям, анализирую инфу из книг и по понемногу вношу инфу в диплом)

  • @DjonNIK777
    @DjonNIK777 4 роки тому +3

    Прекрасное объяснение. Спасибо

  • @lastphase0
    @lastphase0 4 роки тому +3

    Как всегда на высоте! Ждем продолжения.

  • @gamescome8150
    @gamescome8150 4 роки тому +3

    Ждем продолжения !!! Спачибо!

    • @AndreySozykin
      @AndreySozykin  4 роки тому +1

      Продолжение скоро будет!

    • @gamescome8150
      @gamescome8150 4 роки тому

      Andrey Sozykin Спасибо!

  • @СветланаСушко-ф4ь
    @СветланаСушко-ф4ь 4 роки тому +3

    Спасибо за лекцию!)

  • @SHKIPPER989
    @SHKIPPER989 4 роки тому +2

    Познавательно)
    Как раз то что надо и искать нету нужды)
    Спасибо)

  • @at0m1x191919
    @at0m1x191919 4 роки тому +3

    супер, жду следующей

    • @AndreySozykin
      @AndreySozykin  4 роки тому +1

      Будет на следующей неделе по цифровой подписи и инфраструктуре открытых ключей.

  • @Fel-n4g
    @Fel-n4g 4 роки тому +2

    Спасибо огромное очень интересно тем более я учился на факультете компьютерные сети

    • @AndreySozykin
      @AndreySozykin  4 роки тому +1

      Пожалуйста! Рад, что понравилось!

  • @konstantinrozhkov7613
    @konstantinrozhkov7613 4 роки тому +2

    Отличный курс)

  • @petrkozyrev1929
    @petrkozyrev1929 Рік тому

    Спасибо за отличные уроки!

  • @stashryhoriev8502
    @stashryhoriev8502 2 роки тому +1

    лучший!!!!!!!!!!!!!

  • @arturt5489
    @arturt5489 3 роки тому +1

    С первого взгляда ваши видео казались какими-то серьезными и наводили на мысль, что опять ничего не пойму ))
    Но нет, вы молодец, все очень доступно и главное лаконично объясняете, я в шоке) Спасибо)

    • @AndreySozykin
      @AndreySozykin  3 роки тому

      Да, я стараюсь просто и понятно рассказывать о сложных вещах.

    • @manOfPlanetEarth
      @manOfPlanetEarth 3 місяці тому

      звезда в шоке!!!:))

  • @ВалераВалеров-с9к
    @ВалераВалеров-с9к 4 роки тому +3

    Спасибо. Все понятно)

  • @АлександрКлочков-е2г

    я смотрю лайков все меньше и меньше) до конца дойдут только самые стойкие!
    Андрей, спасибо за лекции!)

    • @AndreySozykin
      @AndreySozykin  3 роки тому

      Так всегда бывает, это нормально!

  • @artur_kia
    @artur_kia 3 роки тому +1

    спасибо

  • @alexeyslyusarenko8343
    @alexeyslyusarenko8343 4 роки тому +2

    Спасибо!)

  • @fanisbaygildin6962
    @fanisbaygildin6962 4 роки тому +3

    👍

  • @Bob-fh6jb
    @Bob-fh6jb 2 роки тому

    супер подача!
    Андрей, подскажите, имитовставка - это тоже самое что и соль (salt), у нас используют такой термин?

  • @gagra1234
    @gagra1234 3 роки тому +1

    Отличные лекции, так держать! У вас заслуженно ровно 0 дислайков!)

    • @AndreySozykin
      @AndreySozykin  3 роки тому +1

      Спасибо!
      Дизлайки не страшны, главное, просмотры!

  • @falconawp703
    @falconawp703 4 роки тому +2

    А если хакер генирирует этот ключ вместо клиента и вместо данных от сервера отдает свои данные? Тогда от такого MAC никакого толку.

    • @AndreySozykin
      @AndreySozykin  4 роки тому +2

      Такая проблема есть, человек посередине. Именно об этом я и говорил в конце лекции. Чтобы её решить используется электронеа, подпись и сертификаты открытого ключа. Про них в следующей лекции будет.
      Шифрование, MAC и сертификаты используются в TLS совместно.

  • @carpediem8807
    @carpediem8807 3 роки тому +1

    Подскажите, ключи шифрования и ключи для хэш - это разные ключи?

    • @Daedalus6968
      @Daedalus6968 2 роки тому

      Хэш это не ключ, а математическая функция для проверки целостности передаваемых данных.

    • @manOfPlanetEarth
      @manOfPlanetEarth 3 місяці тому

      ⁠​⁠​⁠@@Daedalus6968
      не так)
      хэш - это мат функция сведения любого входного многообразия к фиксированному выходному многообразию. Всё. Больше она ничего не делает.
      А уж то, что её чаще всего используют для проверки целостности передаваемых данных - это дело другое😉

  • @maximfinojenok228
    @maximfinojenok228 3 роки тому +1

    +

  • @FeelUs
    @FeelUs 4 роки тому +1

    Почему хеш должен быть криптографическим, да ещё и посчитанным вместе с ещё одним закрытым ключом? Ведь данные с хешем все равно шифруются. Неужели возможно сгенерировать зашифрованные данные и хеш неизвестным тебе ключом, так чтобы оно совпало?

    • @AndreySozykin
      @AndreySozykin  4 роки тому +1

      Можно расшифровать данные, используя ошибки в реализации и необходимость обеспечить поддержку устаревших алгоритмов. Вот пример таких уязвимостей - www.thesslstore.com/blog/zombie-poodle-and-goldendoodle-two-new-exploits-found-for-tls-1-2/
      Если есть желание, то можно найти еще достаточно много подобных уязвимостей.
      Если данные можно расшифровать, то можно и зашифровать обратно измененное сообщение. Здесь и пригодится хеш, сгенерированный с использование разделяемого ключа, т.к. его подделать очень сложно.

    • @КукаВерука
      @КукаВерука Рік тому

      @@AndreySozykin допустим расшифровать можно за счет уязвимостей в алгоритмах. А как обратно злоумышленник зашифрует, если у него нет ключа шифрования данных? Ведь если речь идет о подмене содержимого, значит это атака "здесь и сейчас", в процессе обмена между клиентом и сервером. Значит, соединение уже установлено и стороны обменялись общими ключами, которые злоумышленнику в данный момент неизвестны (иначе бы и МАС не спас). Стало быть, вот я перехватил, расшифровал данные из-за недостатка алгоритма, изменил эти данные и я должен их обратно зашифровать перед передачей серверу. Как я это сделаю, если у меня нет ключа для данных? Если я зашифрую абы как или вообще не зашифрую, тогда сервер не сможет расшифровать корректно, а значит моя подмена данных бесполезна.

  • @grutgrut6486
    @grutgrut6486 Рік тому

    В предыдущей лекции сказано что невозможно расшифровать ключи при передаче DH или RSA тк не знаем закрытый ключ, а в этой лекции оказывается возможно их перехватить ?

    • @КукаВерука
      @КукаВерука Рік тому

      Закрытый ключ узнать можно, т.к. если что-то где-то хранится, то значит и узнать это можно. Стало быть, если предварительно сохранить перехваченные пакеты, то потом можно после получения ЗК их расшифровать. Невозможность расшифровки появляется, когда все компоненты, на основе которых генерируются общие ключи для шифровки данных и формирования mac, генерируются уникально каждый раз при установке безопасного соединения.

  • @MrEmityushkin
    @MrEmityushkin 2 роки тому

    +Plus

  • @FeelUs
    @FeelUs 4 роки тому +2

    Почему не сказали, сколько бит в SHA-1 ?!

    • @FeelUs
      @FeelUs 4 роки тому +2

      Пришлось гуглить: 160 бит там

    • @AndreySozykin
      @AndreySozykin  4 роки тому +3

      Да, 160 бит.

    • @lastphase0
      @lastphase0 4 роки тому +7

      @@FeelUs Не надорвался?

  • @СветланаСушко-ф4ь
    @СветланаСушко-ф4ь 4 роки тому +3

    Спасибо за лекцию!)

  • @Dm-if3vl
    @Dm-if3vl 4 роки тому +1

    Спасибо

  • @dmitriys5353
    @dmitriys5353 4 роки тому +1

    +