Урок 9 - Шифрование, PKI, сертификаты

Поділитися
Вставка
  • Опубліковано 31 січ 2015
  • Сайт - trainithard.ru/
    Группа ВК: trainithard

КОМЕНТАРІ • 131

  • @alexandrex6267
    @alexandrex6267 3 роки тому +13

    1:30 Симметричное шифрование
    6:36 Асимметричное шифрование
    12:27 Цифровая подпись
    18:31 PKI Инфраструктура открытых ключей
    - - - 19:30 Сертификат
    - - - 24:20 О Центрах сертификации
    - - - 28:53 Доверие и Root ЦС
    30:28 SSL
    35:10 Практика: Консоль, управление компьютерным и пользовательским сертификатом
    - - - 38:08 Ключик на сертификате
    40:00 Доверенные корневые сертификаты
    40:55 Доверенные лица
    42:05 Рассматриваем сертификат
    48:28 Политики сертификата
    51:59 Точки распространения списка отзывов в сертификате
    56:30 Эксперименты: EFS
    1:07:50 Эксперименты: Web сайт
    1:11:00 Поведение сертификата при отзыве
    - - - 1:13:30 Самоподписанный сертификат
    - - - 1:18:04 Очистить кэш отозванных сертификатов
    1:24:10 Классификация админов

  • @romankrylov3504
    @romankrylov3504 4 роки тому +6

    34:10
    По HTTPS немного не точно, но допустимо для обьяснения.
    Симетричный (сессионный) ключ не пересылается зашифрованым асиметрично - как раньше (давным давно - очень давно - в 2015 уже так не делали.), он генерируется из определенных данных, с обеих сторон пересылаемых во время соединения TLS/SSL, по протоколу Диффи-Хелмана.
    Cервер не проверяет клиента, клиент проверяет сервер, или наоборот, сертификат служит для идентификации и аутентичности сервера.
    Сеансовый ключ не шифруется ассиметричной криптой.

  • @SlavaShmel
    @SlavaShmel 8 років тому +14

    Все круто, молодец! Хочется больше и больше смотреть твои уроки. Все четко объясняешь. Успехов тебе!

  • @user-id4ur7vi1l
    @user-id4ur7vi1l 8 років тому +7

    это самое лучший урок по теме, из всех что я видел! Чувак, ты крут!!

    • @TrainITHard
      @TrainITHard  8 років тому +3

      +Виталий Ситников Спасибо!

  • @user-wv6bh7xc4u
    @user-wv6bh7xc4u 3 роки тому +2

    Уроки реально помогают освежить знания в голове. Спасибо, четкое объяснение 👍

  • @Vivavatnik
    @Vivavatnik 9 років тому +9

    Очередное, но огромное СПАСИБО! многое прояснилось у меня в голове!

  • @sound5401
    @sound5401 9 років тому +12

    Спасибо за видео!
    Начал понимать что к чему.

  • @user-cu8hb1pd1b
    @user-cu8hb1pd1b Рік тому +1

    Важные знания по защите информации. Спасибо за урок!

  • @lamerok3000
    @lamerok3000 5 років тому +1

    Спасибо, интересная лекция. С удовольствием послушал, покликал у себя на компе.

  • @user-tk8vx2se8t
    @user-tk8vx2se8t 6 років тому

    Спасибо за вашу работу, отлично подан материал, многое понял.

  • @PlatonovIlya
    @PlatonovIlya Рік тому

    Огонь, разложил по полкам всё что у меня в голове было)) Спасибо))

  • @user-hh4by3sm9l
    @user-hh4by3sm9l 5 років тому +1

    красавчик , стало укладываться все в голове !

  • @user-gp3qn2wl3t
    @user-gp3qn2wl3t 9 років тому +3

    Спасибо тебе огромное за уроки!!!

  • @eldarkarimov5791
    @eldarkarimov5791 3 роки тому +1

    Блогодарю за такой крутой урок реально респект

  • @htechnoo
    @htechnoo 6 років тому +19

    За один урок узнал и понял больше чем за курс нудных лекций. Спасибо!!

    • @w1tcherj
      @w1tcherj 4 роки тому +2

      В этом беда образования.

  • @v0ver
    @v0ver 3 роки тому

    Чувак ты мега крут, спасибо за такие уроки.

  • @user-bj8hx1wv7i
    @user-bj8hx1wv7i 3 роки тому +2

    Лучшее видео по теме PKI. Жаль канал как-то затих...

  • @user-hs6nx5qt7g
    @user-hs6nx5qt7g 8 років тому +14

    Урок просто супер! Все понятно! Скоро собеседование! Ты крут!

    • @romankrylov3504
      @romankrylov3504 4 роки тому +2

      Собеседование прошел?

    • @TVVitaliyStar
      @TVVitaliyStar 4 роки тому +1

      @@romankrylov3504 тоже интересно, хоть и три года прошло, а чувак то даже заходит через этот акк. Но что то не как не ответит. Жаль...

    • @w1tcherj
      @w1tcherj 4 роки тому +2

      Слыш, сyчара, к тебе уважаемые люди обратились.

    • @sketchturner3496
      @sketchturner3496 4 роки тому

      Ну чтож, на днях и я на собеседование пойду.

    • @w1tcherj
      @w1tcherj 4 роки тому

      @@sketchturner3496 что за фирма и какая должность?

  • @henkyurom1289
    @henkyurom1289 6 років тому

    хорошо изложен материал по цифровой подписи. Что касается SSL есть недопонимание которое может ввести в заблуждение или привести к вопросу что задавал "webdeveloper" ниже (Возможно скорее всего ето я чего то не понял). Поетому на счет SSL советую прочесть еще какую то литературу. Google вам поможет. Автору огромное спасибо продолжай. Хотелось еще чтобы автор поделился опытом работы в администрировании баз даных. Ну карты ему в руки, и ещераз спасибо за его роботу.

  • @user-ro2do2uh5y
    @user-ro2do2uh5y 6 років тому

    Все понятно и просто супер.
    А как на никсах все
    Например если свой внутрикорпаративный сервис подымем и самоподписной ключ на него повесим и пользователям генерить для входа
    Тулкит интересно было бы посмотреть

  • @aleksandrkravtsov8727
    @aleksandrkravtsov8727 8 років тому +3

    Хороший урок)

  • @Farik1118
    @Farik1118 5 років тому

    Спасибо. Толково

  • @user-fb6kw2yk4j
    @user-fb6kw2yk4j 6 років тому

    Насчет фрагмента с сертификатом майкрософта, политика там active directory, ее можно самим сделать

  • @mom89ful
    @mom89ful 3 роки тому

    Какой хороший мальчик! oo)) Спасибо

    • @sashashad
      @sashashad 3 роки тому

      я не сразу врубился о чём)) да, хороший

  • @yuliyacher67
    @yuliyacher67 6 років тому +4

    Спасибо. У Вас без сомнения дар чисто и просто объяснять. До Вас всё слушала только на английском. Так что Вы лучший на рускоязычном пространстве. При работе с Сервером Сертификации, сертификатами и шифрованием имела непонятные нюансы, которые делала на автомате. У Вас же получила разъяснение. Приятно также, что Вы доброжелательны и незаносчивы. Только один момент - Вы не знаете, как правильно произносить английские слова. Режет ухо. Это вечная проблема для российских IT-специалистов. Прослушайте американцев/англичан. Спасибо за Ваши старания.

    • @user-vb7bs3eq4s
      @user-vb7bs3eq4s 4 роки тому

      вот уж неправда. в большинстве случаев он всё правильно произносит, и сильно выбивающегося ничего нет. ну может совсем иногда. бывает в десятки раз хуже. здесь все относительно неплохо.

    • @sashashad
      @sashashad 2 роки тому +1

      А вы слушали индусов на минуточку?)

  • @user-le7zp7gv6j
    @user-le7zp7gv6j 4 роки тому

    Саш спасибо!

  • @user-ue2ig3ki6e
    @user-ue2ig3ki6e 10 місяців тому

    Спасибо !

  • @v0ver
    @v0ver 3 роки тому

    Еще на счет EFS, когда закончится срок действия сертификата, то мы потеряем доступ к данным? Менять время на ПК назад? )) Или надо успеть убрать шифрование и перешифровать заново, чтобы выпустился новый сертификат?

  • @dimman1860
    @dimman1860 Рік тому

    Классные уроки! Оставили бы ссылку на донаты.

  • @AntonioBenderas
    @AntonioBenderas 7 років тому

    1:24:40 по SQL Server? Lync, Exchange, IIS, ... не планируются курсы?

    • @TrainITHard
      @TrainITHard  7 років тому +1

      Exchange возможно, IIS был

  • @Mateo-mf7jh
    @Mateo-mf7jh Рік тому

    Спасибо из 2022

  • @v0ver
    @v0ver 3 роки тому

    И в цепочке сертификатов имена центров сертификации не совпадают. Issued by видимо тут используется не просто имя, а какой-то уникальный идентификатор ?

  • @vlad1977list
    @vlad1977list 9 років тому

    Еех, говорила мама - "учи 1С". Щас бы проблем не знал. Админствотака же вещь непостоянная

  • @tyyyyuuuuuuuuijjjiio
    @tyyyyuuuuuuuuijjjiio 5 років тому

    Добрый день. Как ситуация на текущий мент с актуальной областью администрирования. Я смотрю в сторону системного архитектора и виртуализации. Как на Ваш взгляд это перспективно или лучше пересмотреть направление?
    Спасибо за урок.

    • @TrainITHard
      @TrainITHard  5 років тому +1

      Добрый!
      Лично я бы пошел в разработку, если бы мог выбрать вновь :) ИМХО, через 15-20 лет 95% администрирования тупо уйдет в облака, которые будут админить привязанные к вендору специалисты. Хотя сейчас проблем с трудоустройством нет (по крайней мере в мск)

    • @tyyyyuuuuuuuuijjjiio
      @tyyyyuuuuuuuuijjjiio 5 років тому

      @@TrainITHard Я как раз начал с Java, но администрирование показалось проще и понимания побольше изначально, поэтому временно переключился.
      Т.е. Java, PYTON и например С# перспективнее на Ваш взгляд?

    • @tyyyyuuuuuuuuijjjiio
      @tyyyyuuuuuuuuijjjiio 5 років тому

      @@TrainITHard ну и отпугнуло в программировании вероятность стать "аутистом", все таки у админов задач побольше и разнообразные. Сам по последним размышлениям думал двигать в сторону системного архитектора.

    • @TrainITHard
      @TrainITHard  5 років тому

      ​@@tyyyyuuuuuuuuijjjiio по программированию ничего не знаю, поэтому не подскажу :) по поводу задач, очень сомневаюсь, что у админов их больше и они разнообразнее.

  • @europeiz
    @europeiz 2 роки тому

    Не очень понял у нас есть рутовый центр сертифиаций и он отдает свой откртый ключ другому центру сертификаций что бы он был доверенным? и получается если человек хочет проверить действительный ли этот сертификат он его отравить для его проверки в рутовый центр сертификаций или как?

    • @TrainITHard
      @TrainITHard  2 роки тому

      Чтобы CA стал доверенным, рутовый CA подписывает серт дочернего CA закрытой частью своего ключа. Далее любой человек может проверить доверенность дочернего CA путем проверки подписи открытым ключем рутового CA.

  • @Arius1987
    @Arius1987 5 років тому

    Есть неясность : когда шифруем файл 2.txt (59:35) Вы говорите, что он зашифрован симметричным ключом, а симметричный зашифрован закрытым ключом. Затем, когда мы экспортируем сертификат, мы зачем-то экспортируем закрытый ключ. Но ведь закрытым нельзя расшифровать то, что было зашифровано закрытым (1:01:50) ...
    Еще непонятно зачем шифровать симметричным, а потом асимметричным, когда можно использовать только асимметричный (а где тогда лежит ключ от симметричного шифрования? )

    • @TrainITHard
      @TrainITHard  5 років тому +1

      Действительно, это ошибка в видео. Симметричный ключ шифруется открытым ключем. Вот схемка: upload.wikimedia.org/wikipedia/commons/thumb/a/a6/EFS_operation_scheme.png/400px-EFS_operation_scheme.png
      По второму вопросу, отвечал еще в видео. Асимметричное шифрование требует намного больше вычислительных ресурсов, нежели симметричное шифрование, поэтому даже SSL/TLS (например HTTPS) асимметрично шифруют только симметричный ключ, но не сами данные.

  • @alexeystaroverov4804
    @alexeystaroverov4804 2 роки тому

    "самый главный плюс ассим - что не надо передавать ключ по сети". Ну так и при симметр если не передавать то будет все ок. Дело то не в этом, а в том что нам надо попасть в ситуацию когда на обоих концах будет возможность шифровать/дешифровать не пересылая ключ по сети с этого надо начинать.

    • @TrainITHard
      @TrainITHard  2 роки тому

      не пересылая ключ по сети - это по телефону звонить что-ли?)
      ассиметричное шифрование как раз позволяет передавать открытый ключ по сети, при этом сам ключ не компрометируется, так как расшифровать без закрытого ключа (который никуда не передается) все равно ничего не получится

    • @TrainITHard
      @TrainITHard  2 роки тому

      ну по сути да, первопричина именно в этом

  • @duoduoo6732
    @duoduoo6732 Рік тому

    24:20 что мешает тому же злодею подделать всю цепочку вышестоящих сертификатов в т.ч. рута? Или как вообще убедиться что РУТ сертификат это подлинный РУТ сертификат?

  • @sashashad
    @sashashad 2 роки тому

    8:25 - Действительно не ясно откуда у второго пользователя ключ для расшифровки и что это за ключ - публичный? Выходит любой может открыть это сообщение.
    Я думаю механизм хорошо описан здесь: ua-cam.com/video/NmM9HA2MQGI/v-deo.html (дискламер - это на английском.)
    12:56 Получается цифровая подпись только проверяет не было ли изменено сообщение и не было ли оно подменено кем-то, но само сообщение она не защищает.

    • @TrainITHard
      @TrainITHard  2 роки тому +1

      1. ключ для расшифровки уже есть у пользователя (закрытый ключ). пользователь передает открытый ключ тому, кому нужно что-то зашифровать, данные шифруются открытым ключем и далее могут быть открыты только пользователем с закрытым ключем. то есть для шифрования, отправитель сначала получает открытый ключ адресата.
      2. все верно, она только покажет если сообщение изменилось при передаче

    • @sashashad
      @sashashad 2 роки тому

      @@TrainITHard Спасибо, разобрался!

  • @romankrylov3504
    @romankrylov3504 4 роки тому

    16:39
    Сертификат + открытый ключ в нем, передается в структуре эцп, получатель не запрашищает ключ у сервера, клиент (почта, ворд, адоби) извлекает сертификат проверяет его на валидность делает проверки касающиеся сетртификата, потом извлекает из сертификата открытый ключ, обрабатывает сообщение получает хэш сообщения/файла, расшифровывает открытым ключем зашифрованный отправителем на его закрытом ключе хэш в структуре эцп, сравнивает хэши с тем что получил ранее с сообщения или файла, если хэши совпадают валидность сообщения/файла подтверждается, если нет то сообщение/файл былo скомпрометированно и, сообщение/файл было изменено по дороге, и не проходит валидацию по эцп.
    Таким образом понятно, было-ли сообщение/файл скомпрометированно/н.

    • @TrainITHard
      @TrainITHard  4 роки тому +1

      Да, я описывал логику процесса. В частном случае проверки системой подписи все так, как вы описали.

    • @romankrylov3504
      @romankrylov3504 4 роки тому

      @@TrainITHard Мне нравятся ваши лекции, информация плавно ложится в мозг, без стресса :-), еще-бы про квантовую крипту и пост-квантовую.

  • @Archik4
    @Archik4 4 роки тому

    771 страница. Сейчас читаю эту книгу.

    • @w1tcherj
      @w1tcherj 4 роки тому

      Что за книга?

  • @user-fb6kw2yk4j
    @user-fb6kw2yk4j 6 років тому

    А как сделать в AD CS 2012R2 голубую или зеленую строку, да и вообще сертификат с конфигурацией со своими параметрами строки

    • @TrainITHard
      @TrainITHard  6 років тому

      Никак, если не выпускать сертификат с помощью публичного платного центра сертификации. Цвет строки определяет браузер в зависимости от сертификата. Сам сертификат верифицируется публичными ЦС разными способами: например можно только валидировать домен по почте в этом домене - тогда ни о какой зеленой строке речи не будет, а можно валидировать домен и организацию, предоставив бухгалтерские документы - это уже расширеная валидация и такой сертификат будет показан зеленым. Погуглите услуги extended validation certificate у публичных ЦС.

    • @user-fb6kw2yk4j
      @user-fb6kw2yk4j 6 років тому

      TrainIT Hard я помню что нужно поди создать политику в AD CS а потом в меню Extended Validation их добавить, делаем для EV Subordinate CA во все шаблоны политику и доп.поля и готово!

    • @user-fb6kw2yk4j
      @user-fb6kw2yk4j 6 років тому

      TrainIT Hard а только в каком меню я забыл

    • @user-fb6kw2yk4j
      @user-fb6kw2yk4j 6 років тому

      Я бы даже и 4 кб ключ посоветовал, различие в том, что ясно понятно что RSA-1024 не защищен, но для поиска ключа 2048 бит нужно найти 2 пары открытых и закрытых, а для поиска 4096 бит, тут уже будет очень не сильно просто, в рекомендации ECC-521 и DES-1024

    • @TrainITHard
      @TrainITHard  6 років тому

      EV никогда не делал - зачем он, если серт непубличный? :) По ключу можно и 4096, только не забываем про обратную совместимость - например старые циски не умели в ключи длиннее 2048.

  • @accountsynchronization495
    @accountsynchronization495 7 років тому

    Стоп! Я ещё смотрю видео. насчет цифровой подписи. как же пользователи узнаёт, что открытый ключ, который у него имеется, действительно принадлежит тому, Чьи данные он хотел бы получить?

    • @TrainITHard
      @TrainITHard  7 років тому +1

      Потому что, если он попытается расшифровать подпись чужим открытым ключом, у него ничего не выйдет, так как пара открытый-закрытый ключ математически взаимосвязана.

    • @accountsynchronization495
      @accountsynchronization495 7 років тому

      +TrainIT Hard
      А если цифровая подпись поддельная, данные поддельные, и открытый ключ у меня не тот?

    • @accountsynchronization495
      @accountsynchronization495 7 років тому

      +Account Synchronization
      Я так понимаю, это будет атака Man-in-the middle

    • @TrainITHard
      @TrainITHard  7 років тому

      То вы это поймете.

    • @accountsynchronization495
      @accountsynchronization495 7 років тому

      +TrainIT Hard
      И как я это пойму?

  • @sergapon666
    @sergapon666 7 років тому

    Маленькая поправка: public key и private key математически не соотносятся.Эти ключи различны и не могут быть получено один из другого

    • @TrainITHard
      @TrainITHard  7 років тому +4

      Я и не говорил, что из одного ключа можно получить другой. Возможно только расшифровать сообщение зашифрованное другим ключом.

    • @fufloradar
      @fufloradar 6 років тому +2

      Публичный ключ формируется на основе приватного (по крайней мере в openssl). Если это не математическое соотношение, то что это? И сомнительно, что публичным ключом можно расшифровать сообщение, зашифрованное приватным ключом. Что же это получается? У всех есть публичный ключ сервера (на то он и публичный), и все (включая ФСБ) могут расшифровать то, что сервер шифрует приватным ключом и шлет исключительно Маше? Хуйня собачья. Публичный ключ используется только для шифрования. Далее только сервер может расшифровать это своим приватным ключом. И насколько я успел разобраться (отнюдь не благодаря этому видео), так браузер передает симметричный сессионный ключ, который он сгенерировал, и который будет использован в дальнейшем уже симметричном шифровании, т.к. асимметричное слишком вычислительно-затратное. Хотелось бы узнать, как работает сертификат, с помощью которого браузер убеждается, что человек посередине не подменил публичный ключ сервера, но, что-то подсказывает мне, что в этом говно-видео это вряд ли освещается.

  • @alexandergreat6192
    @alexandergreat6192 5 років тому +1

    Жаль, что не рассказал об отличиях SSL и TLS

    • @TrainITHard
      @TrainITHard  5 років тому +3

      Все, что нужно знать - SSL это древний протокол и сейчас почти нигде не используется. Все что сейчас называют SSL, на самом деле является TLS в 99% случаев.

    • @alexandergreat6192
      @alexandergreat6192 5 років тому

      @@TrainITHard Спасибо, буду знать :-)

  • @AntonioBenderas
    @AntonioBenderas 7 років тому

    15:14 HASH шифруется закрытым, а расшифровывает открытым 17:47

    • @TrainITHard
      @TrainITHard  7 років тому

      все верно, в чем вопрос?

    • @AntonioBenderas
      @AntonioBenderas 7 років тому

      Тогда какая тут безопасность, если открытый ключ может расшифровать то, что зашифровано закрытым? Ладно, вопрос безопасности пока не важно, потом сам разберусь, почитав что-нибудь)

    • @TrainITHard
      @TrainITHard  7 років тому +5

      Если вы внимательно смотрели урок, то могли понять что это принцип работы цифровой подписи,а не шифрования. :)

    • @it-eng6636
      @it-eng6636 6 років тому

      TrainIT Hard, вот тут момент объясните, плиз. Получается мы шифруем хэш закрытым ключем и отправляем. Хакер это перехватывает. Он сможет закрытый ключ извлечь из этого и потом перехватить и открытый, который свободно гуляет и расшифровывать вообще что угодно у этого пользователя?

    • @georgearutyunyan7994
      @georgearutyunyan7994 6 років тому +1

      it -eng Как это "хакер" сможет извлечь закрытый ключ? Функция от закрытого ключа уже применена к самими данным. Сам ключ то не передается)

  • @LOL-nq3ky
    @LOL-nq3ky 3 роки тому

    46:05 всего 256 байт, а не 2 килобайта)

  • @user-uq4rh5oj8v
    @user-uq4rh5oj8v 8 років тому +1

    да про вланы бы очень хотелось узнать...

    • @w1tcherj
      @w1tcherj 4 роки тому

      Действительно, что ты хочешь про них узнать? Здесь идеи криптография, а ты про вланы, ору)

    • @sashashad
      @sashashad 2 роки тому

      @@w1tcherj ну объясните для начала раз так просто

    • @w1tcherj
      @w1tcherj 2 роки тому

      @@sashashad а что тебе непонятно? Не лекцию же мне читать

    • @sashashad
      @sashashad 2 роки тому

      @@w1tcherj мне не понятно как это прикручивается на уровне домена, как ьам выдаются acl

    • @w1tcherj
      @w1tcherj 2 роки тому

      @@sashashad ты дурочок?

  • @dimaan29
    @dimaan29 3 роки тому

    Ох
    Ххххнх
    Нхехееххх
    Еженедельник же
    Е
    Ю
    В аж
    Я
    Я
    Я
    Я
    Я
    Я
    Я

  • @viktoryusin7144
    @viktoryusin7144 6 років тому +1

    Шифруется открытым ключём а расшифровывается закрытым.

  • @romankrylov3504
    @romankrylov3504 4 роки тому

    Шифруем открытым ключем, а не наоборот.

  • @shchepin85
    @shchepin85 3 роки тому

    Замечательный цикл, но я вижу не ключик на рисунки, а.. НЕ_КЛЮЧ. Простите. :-)

  • @user-cd1tq2zk2x
    @user-cd1tq2zk2x 8 років тому

    Все хорошо. Но только одно не понятно, зачем винда на английском и текст в примерах на английском?

    • @runfm
      @runfm 7 років тому +7

      Потому что в IT индустрии принято говорить на инглише

    • @sashashad
      @sashashad 2 роки тому +1

      Чтобы зашифровать от вас важную информацию

  • @serkir3274
    @serkir3274 7 років тому

    С большим удивлением узнал что "ассиметричный" пишется c одной с

    • @DudeSkinnyTall
      @DudeSkinnyTall 7 років тому +18

      Лучше бы и не узнавал вовсе, потому что "асимметричный" пишется с двумя "м" а не "с".

    • @user-oc7jl6yx7t
      @user-oc7jl6yx7t 5 років тому

      🤣🤣🤣