Как работает случай с авторитетными сертификатами и эфемерными ключами? Со статичными ключами они включены в сам сертификат, поэтому авторитетный источник сертификатов напрямую подтверждает их своей подписью. Подписанные статичные ключи в свою очередь напрямую связаны с секретами именно на сервере владельца сертификата. Эфемерные же ключи каждый раз новые, а сертификат то нет. Что мешает человеку посередине отправить сертификат без изменений и изменить сообщение с эфемерными ключами? Как клиент сможет отличить эфемерные плохие ключи от злоумышленника от эфемерных хороших, используя сертификат?
На последнем этапе установки соединения выполняется проверка, что сервер имеет доступ к закрытому ключу, открытая часть которого находится в сертификате. У злоумышленника нет закрытого ключа, поэтому он проверку не пройдет.
@@AndreySozykin в комментариях к следующему видео курса человек написал, что при эфемерном Диффи-Хеллмане пара ключей, связанная с сертификатом, используется для электронной подписи числа Ys (результат промежуточного вычисления, которое отправляется с сервера на клиент). То есть в случае с RSA публичный ключ из сертификата шифрует секрет от клиента для сервера, а в случае с DHE публичный ключ ДЕшифрует (аутентификация) сообщение от сервера для клиента. Верно? Почему-то именно этот момент очень сложно нагуглить. Спасибо большое за обратную связь!
@@AndreySozykin Очень жаль конечно, но не критично, буду читать RFC и книги Cisco :) Продолжайте пожалуйста делиться, тем что знаете. Спасибо за внимание!
Доброго времени суток, собственно мой коммент немного не по теме видео, Андрей подскажите пожалуйста существует ли способ быстро подсчитать адрес сити и broadcast адрес, не прибегая к бинарным расчётам с IP - MAC - а произведя расчет как то в десятичном виде зная ip адрес конкретного host и маску сити. Если есть у вас данный ролик поделитесь ссылкой.
Спасибо, что продолжаете выпускать видео, и обновлять старые.
Пожалуйста!
На одном дыхании смотрю видео серии TLS! Спасибо вам огромное!
Спасибо! Рад, что нравится!
Узнал из ваших видосов больше, чем за 5 лет института
Отличная новость!
Посмотрю позже, пока просто лайк не глядя, ибо уровень и качество материала уже много лет на высоте!!
Спасибо!
Позже забудешь
Спасибо за уроки отличного качества, всегда в ожиданиие новых лекций по компьютерным сетям.
Пожалуйста! Рад, что курсы нравятся!
как мало лайков набирают такие полезные видео :(
с 2016 года раз в пару лет включаю вас, освежаю в памяти старое, узнаю новое
Пол часа назад закончил смотреть видео о второй версии протокола) и сразу третья версия, приятно))
Успехов!
Преподаватель здорового человека
Спасибо!
Спасибо за урок !
Пожалуйста!
Здравствуйте спасибо большое
Пожалуйста!
Сразу ставлю лайк.
Спасибо!
Спасибо за видео!
Большое спасибо
Пожалуйста!
*Л. а. й. к. о. с.* за видос.
Спасибо!
Поддержу лайком и комментом,
Спасибо!
Дякую за навчальний контент :)
Познавательно_)
Спасибо!
Блин очень крутой курс, но реально не хватает SSH. Хотелось бы послушать от Вас, интересно
Хорошо, про SSH сделаю лекции.
Только что в "Магните" при расплате картой на монохромном дисплее терминала видел надпись TLS соединение.. :)
Да, платежные терминалы используют TLS для защищенной передачи данных о платежах.
Отличное видео. Андрей, а будет что то по http/2?
Да, будет. Закончу про TLS (ещё есть темы про прикладные протоколы: HTTPS, почта и OpenVPN) и буду делать лекции про HTTP/2.
@@AndreySozykin Андрей вы самый крутой преподаватель)
Спасибо!
Расскажите пожалуйста про программу ngrok и то как работает соединение в этой программе
Как работает случай с авторитетными сертификатами и эфемерными ключами? Со статичными ключами они включены в сам сертификат, поэтому авторитетный источник сертификатов напрямую подтверждает их своей подписью. Подписанные статичные ключи в свою очередь напрямую связаны с секретами именно на сервере владельца сертификата. Эфемерные же ключи каждый раз новые, а сертификат то нет. Что мешает человеку посередине отправить сертификат без изменений и изменить сообщение с эфемерными ключами? Как клиент сможет отличить эфемерные плохие ключи от злоумышленника от эфемерных хороших, используя сертификат?
На последнем этапе установки соединения выполняется проверка, что сервер имеет доступ к закрытому ключу, открытая часть которого находится в сертификате. У злоумышленника нет закрытого ключа, поэтому он проверку не пройдет.
@@AndreySozykin в комментариях к следующему видео курса человек написал, что при эфемерном Диффи-Хеллмане пара ключей, связанная с сертификатом, используется для электронной подписи числа Ys (результат промежуточного вычисления, которое отправляется с сервера на клиент). То есть в случае с RSA публичный ключ из сертификата шифрует секрет от клиента для сервера, а в случае с DHE публичный ключ ДЕшифрует (аутентификация) сообщение от сервера для клиента. Верно? Почему-то именно этот момент очень сложно нагуглить. Спасибо большое за обратную связь!
Расскажите, пожалуйста, про протокол MPLS
К сожалению, в MPLS совершенно не разбираюсь. Поэтому не смогу сделать хорошие лекции.
А где можно посмотреть статистику Google?
Здравствуйте! Вопрос: подскажите можно ли использовать tls1.3 и http
Конечно, можно в HTTPS.
@@AndreySozykin а без s просто в http не в https, сначала tls1.3 рукопожатие а потом зашифрованный обмен по http
@@andreysamara9276 В пакет tls вкладывается конкретно HTTP. На практике в wireshark было видно
Здравствуйте, спасибо, а про BGP что-то ещё планируете рассказать?
К сожалению, нет. Не особо хорошо разбираюсь в BGP, поэтому не смогу сделать более подробный материал.
@@AndreySozykin Очень жаль конечно, но не критично, буду читать RFC и книги Cisco :) Продолжайте пожалуйста делиться, тем что знаете. Спасибо за внимание!
Доброго времени суток, собственно мой коммент немного не по теме видео, Андрей подскажите пожалуйста существует ли способ быстро подсчитать адрес сити и broadcast адрес, не прибегая к бинарным расчётам с IP - MAC - а произведя расчет как то в десятичном виде зная ip адрес конкретного host и маску сити.
Если есть у вас данный ролик поделитесь ссылкой.
Круто. А можете подсказать, как перейти на эту версию TLS протокола?
Сам посмотрел в гугле на примере NGINX. Кому интересно, вот статья serpstat.com/blog/how-to-update-the-tls-protocol-version-on-the-website/
Ролик класный но я овощ и ничего не понял почти, кто-нибудь знает чем черевато отключение tls 1.3 kyber?
+Plus
хорошая защита от скрипт киди
Спасибо большое
Пожалуйста!