Андрей, вы просто на высоте! Я долго искал канал про сети. Разочаровался в русскоязычных каналах. Смотрел и переводил иностранные. Но вы, ваш канал, просто... у меня слов нет. Таким доступным грамотным языком рассказываете о самых важных и интересных вещах подробно.... никто нигде не рассказывал. Вы мой любимый блоггер по компьютерным сетям. Не забрасывайте канал, пожалуйста! Спасибо за видео!
@AndreySozykin4 жыл бұрын
Спасибо за приятный отзыв! Конечно, я буду продолжать записывать видео. Тем более, что сейчас больше времени на это из-за нерабочих дней и самоизоляции.
@braydencason83593 жыл бұрын
pro trick : watch movies on flixzone. I've been using it for watching a lot of movies lately.
@nashaugust67653 жыл бұрын
@Brayden Cason definitely, I have been watching on flixzone} for months myself :D
@patrickelijah49303 жыл бұрын
@Brayden Cason Yup, been watching on Flixzone} for years myself :D
@mohammadmaximilian30773 жыл бұрын
@Brayden Cason Yea, have been watching on Flixzone} for since november myself :D
@misho.t8 ай бұрын
Една от най добрите лекции. Браво
@AndreySozykin8 ай бұрын
Спасибо!
@alexanderraf55534 жыл бұрын
Огромное вам спасибо за ваши видео! Я сам разработчик, но очень многое узнал с вашего канала про сети и коллегам всем советую ваш канал.
@AndreySozykin4 жыл бұрын
Рад, что понравилось. Курс как раз рассчитан на разработчиков, а не администраторов сетей. Спасибо, что рекомендуете курс!
@Krasnoff643 жыл бұрын
Просто супер. Самое оно чтоб седенить воедино разрозненньіе и частично забьітьіе куски информации. Большое вам спасибо за комплекс лекций.
@AndreySozykin3 жыл бұрын
Пожалуйста!
@ДенисКвочка3 жыл бұрын
Здравствуйте. Да вы просто читаете мои мысли! Когда вы рассказывали про уровни TLS и названия этих уровней были переведены, то у меня в голове сразу возникла мысль, что надо давать оригинальные названия, так как любой айтишник должен их знать, и не успел я додумать эту мыслю, как вы тут же их и предоставили! Спасибо!
@AndreySozykin3 жыл бұрын
Рад, что подход нравится. Действительно, любой ИТ-шник должен знать англоязычные термины, т.к. большая часть документации только на английском.
@СергейПарамзин-у8й3 жыл бұрын
Огромное спасибо за труды !
@trek34562 жыл бұрын
Андрей, только вперед! 🤸
@СветланаСушко-ф4ь4 жыл бұрын
Спасибо за лекцию!)
@AndreySozykin4 жыл бұрын
Пожалуйста!
@Fel-n4g4 жыл бұрын
Спасибо очень интересно а главное очень информативно
@AndreySozykin4 жыл бұрын
Пожалуйста!
@resident777773 ай бұрын
Дякую за корисний контент :)))
@SovMan3 жыл бұрын
Спасибо, Друг!
@AndreySozykin3 жыл бұрын
Пожалуйста!
@megatronov2 жыл бұрын
Какая годнота! Спасибо.
@ОлжасБаукен4 жыл бұрын
как всегда на высоте👍👍👍
@AndreySozykin4 жыл бұрын
Спасибо!
@vadimte78094 жыл бұрын
Добрый день! 6:34 - опечатка, похоже, в разделе "Набор шифров TSL", должно быть "АСсиметричное шифрование и MAC" (так и текстом Вы проговариваете).
@manOfPlanetEarth4 ай бұрын
нет. всё верно: данные шифруются симметричным алгоритмом шифрования, т.к. он быстрей, а вот симметричные ключи шифруются асимметричным шифрованием. Хэши подписываюся тоже асимметричным ключом.
@ShvetAnatoly710Society4 жыл бұрын
Спасибо!
@AndreySozykin4 жыл бұрын
Пожалуйста!
@SHKIPPER9894 жыл бұрын
Интересно послушать!_)
@AndreySozykin4 жыл бұрын
Спасибо!
@artur_kia3 жыл бұрын
спасибо
@AndreySozykin3 жыл бұрын
Пожалуйста!
@yuriikovalenko34064 жыл бұрын
@Andrey Sozykin не совсем понял про ключ MAC в предыдущем видео было сказано что MAC это Хеш значение от (сообщение + ключ симметричного шифрования), получается что этот MAC вычисляется при каждом сообщении и соответственно добавляется к каждому такому сообщении. А в этом видео насколько я понял MAC вычисляется только один раз и хранится так же как и ключ симметричного шифрования. Подскажите что я упустил?
@AndreySozykin4 жыл бұрын
Один раз вычисляется ключ для MAC. Затем он используется, чтобы сгенерировать MAC для каждой передаваемой порции данных.
@manOfPlanetEarth4 ай бұрын
10:16 😉 МАС вычисляется для каждой порции данных. И не от (данные + ключ симметричного шифрования), а просто от данных, ключ для МАС просто является частью этого хэширующего алгоритма:)
@w1tcherj4 жыл бұрын
Ну кто-то прям разошелся с роликами ))
@AndreySozykin4 жыл бұрын
Нерабочие дни, самоизоляция ;-)
@victorermeychuk1979 Жыл бұрын
Если сообщение от клиента к серверу было повреждено ( неважно как) , то такое сообщение не расшифруется и его попросту отбросят и запросят повтор отправки, что соответствует протоколу TCP/IP. Здесь в целом разумно сделано.
@inigoloy4 жыл бұрын
Андрей, покажи нам как выглядит трафик в Wireshark при использовании протоколов HTTPS/TLS/SSL.
@AndreySozykin4 жыл бұрын
Да, скоро будет такое видео. Сначала лекция по установке соединение в TLS, а потом анализ TLS в Wireshark.
@inigoloy4 жыл бұрын
@@AndreySozykin будет интересно, очень ждем.
@Nikitos97254 жыл бұрын
Андрей, такой вопрос: SSH - это комбинация telnet с TLS?
@AndreySozykin4 жыл бұрын
Нет, SSH - это отдельный протокол, он не использует TLS.
@Nikitos97254 жыл бұрын
@@AndreySozykin А выпуск про SSH будет ?
@AndreySozykin4 жыл бұрын
Да, будет. После завершения темы с TLS, включая прикладные протоколы, которые его используют.
@Nikitos97254 жыл бұрын
@@AndreySozykin Понял, спасибо за высококачественный контент, прям концентрат всего полезного)
@manOfPlanetEarth4 ай бұрын
@@AndreySozykin про SSH тоже не нашел у вас урока:((( Втиснете в новый курс или просто отдельным уроком?☺️ Итого: vpn, ssh, туннельные протоколы🤷♂️☺️
@DIMARIK99902 жыл бұрын
Хммм... В лекции "Целостность данных в TLS/SSL | Защищенные сетевые протоколы" говорилось, что MAC - это хэш, сгенерированный с использованием криптографической хэш-функции, на основе разделяемого ключа и данных, который добавляется сзади к сообщению. Здесь же говорится о том, что MAC высчитывается с помощью MAC-ключа. Почему такие разногласия или что я не так понимаю?
@КукаВерука Жыл бұрын
Разногласий нет. Говорилось, что используется два ключа - один для шифровки данных (назовем его Д-ключ), второй - для формирования МАС. Соответственно, 1) считается хэш от исходных данных 2) комбинация этого (хэша + "МАС"-ключа) еще раз хэшируется и получается МАС 3) комбинация (данные + МАС) шифруется Д-ключом 4) эта зашифрованная матрешка уходит серверу 5) сервер расшифровывает ее с помощью Д-ключа 6) Сервер вычисляет хэш от данных 7) Сервер вычисляет МАС по комбинации полученного хэша + МАС-ключа 8) Сервер сравнивает полученный МАС с пришедшим МАС и так понимает, были данные изменены или нет
@inbox765 Жыл бұрын
@@КукаВерука было непросто, но я понял благодаря твоему коменту, Андрей как-то слабо освятил этот момент, что вычисляется еще один ключ для MAC
@manOfPlanetEarth4 ай бұрын
что-то ты каши наворотил: первые два пункта у тебя не то. Нет никакого хэша от хеша. Есть один криптографический хэш (там ключ в раундах хэширования участвует) от данных и всё. И этот хэш с исходными данными шифруется одним куском.
@inigoloy4 жыл бұрын
Андрей, я вот так и не понял кое-что... У тебя на сайте сертификат выдан удостоверяющим центром Летсонкрипт. А с чего ты решил, что это самый удостоверяющий центр Летсонкрип не является тем самым человеком по середине?
@AndreySozykin4 жыл бұрын
Об этом было в видео - kzbin.info/www/bejne/bKimqJ1_naysors . Сертификат Lets Encrypt подписан корневым удостоверяющим центром, которому я доверяю. Точнее, сертификат этого корневого удостоверяющего центра записали мне на компьютер при установке Windows. Схема не идеальная, но в большинстве случаев работает.
@inigoloy4 жыл бұрын
@@AndreySozykin У тебя на сайте ничего такого сверхсекретного нет, однако если взять абстрактный пример того же банка, то удостоверяющий центр Lets Encrypt, который выдает халявные сертификаты, и его корневой удостоверяющий центр вполне могут находиться под контролем спецслужб, которые и есть человеком по середине. По какой причине у тебя такое большое доверие к Lets Encrypt и его корневому удостоверяющему центру?
@FeelUs4 жыл бұрын
@@inigoloy тут даже сам letsencrypt без ведома корневого удостоверяющего центра может устраивать атаки человек посередине. Но вы с Андреем можете договориться установить защищённое соединение (с открытым ключом, подписанным letsencrypt), а потом каким-нибудь нестандартным образом передать друг другу закрытый ключ, и если он окажется разным, значит кто-то есть посередине
@FeelUs4 жыл бұрын
@@AndreySozykin корневой удостоверяющий центр подписывает открытый ключ letsencrypt, и соответственно закрытый ключ letsencrypt меняться не может. Но letsencrypt своим закрытым ключом может подписывать всё что угодно, в том числе подменять свои же сертификаты
@takeyourhell3 жыл бұрын
Разве TLS/SSL это протокол не сеансового уровня модели OSI? В модели TCP/IP он будет относиться к "прикладному уровню", так как "прикладной, представления и сеансовый" уровни в модели OSI объединяются в "прикладной" уровень модели TCP/IP.
@VladyslavDatsii4 жыл бұрын
Будут ли лекции по PPPoE и IGMP ?
@AndreySozykin4 жыл бұрын
Пока не планирую. В ближайшее время закончу про TLS/SSL, потом про HTTPS и другие защищенный протоколы прикладного уровня.
@manOfPlanetEarth4 ай бұрын
@@AndreySozykin вы, вроде, про VPN так и не сбацали урок🤔 Может, в новый курс втиснете?;)
@manOfPlanetEarth4 ай бұрын
@@AndreySozykin а про туннельные протоколы в вашем исполнени я бы так же охотно послушал☝🏼☝🏼
@writetoyourdestiny4 жыл бұрын
Правильно ли я понял: если используется https и TLS, то данные сначала шифрующий с помощью протокола https, а затем зашифрованные данные еще раз шифруются с помощью TLS т. е. происходит двойное шифрование?
@AndreySozykin4 жыл бұрын
HTTPS не шифрует данные сам. Он использует TLS для этой цели.
@writetoyourdestiny4 жыл бұрын
@@AndreySozykin понятно, спасибо!
@wolfich46844 жыл бұрын
Андрей поскажите пожалуйста хороший курс по сетям . Не знаю в этом вообще ничего но хотя бы базу хотелось бы узнать
@AndreySozykin4 жыл бұрын
У меня есть как раз такой курс. Вот плей-лист - kzbin.info/aero/PLtPJ9lKvJ4oiNMvYbOzCmWy6cRzYAh9B1 . Вот страница курса - www.asozykin.ru/courses/networks_online
@wolfich46844 жыл бұрын
@@AndreySozykin я хотел еще у вас спросить..какие смежные дисциплины стоит знать еще .. и какаие дисциплины являються бмзовыми для курса по сетям?
@AndreySozykin4 жыл бұрын
Я старался рассказать так, чтобы было понятно без предварительных знаний. Какие смежные дисциплины изучать, зависит от того, кем хотите стать. Я бы порекомендовал язык Python и Программную инженению. Пригодится как разработчикам, так и сетевым администраторам.
@wolfich46844 жыл бұрын
@@AndreySozykin спасибо!
@manOfPlanetEarth4 ай бұрын
@@AndreySozykin Андрей, оффтоп:) Знаете что-нибудь про ru.m.wikipedia.org/wiki/Программируемая_пользователем_вентильная_матрица ? в плане распространённости, перспективности заниматься этим.
@zdorovedarom3 жыл бұрын
ข้อมูลดีๆ
@MrEmityushkin2 жыл бұрын
+Plus
@МаксимМ-р7и4 жыл бұрын
Может быть защищЁнные?
@AndreySozykin4 жыл бұрын
Сложный вопрос. Сейчас не рекомендуют использовать букву ё при наборе.