Урок 9 - Шифрование, PKI, сертификаты

  Рет қаралды 49,461

TrainIT Hard

TrainIT Hard

Күн бұрын

Пікірлер: 131
@alexandrex6267
@alexandrex6267 3 жыл бұрын
1:30 Симметричное шифрование 6:36 Асимметричное шифрование 12:27 Цифровая подпись 18:31 PKI Инфраструктура открытых ключей - - - 19:30 Сертификат - - - 24:20 О Центрах сертификации - - - 28:53 Доверие и Root ЦС 30:28 SSL 35:10 Практика: Консоль, управление компьютерным и пользовательским сертификатом - - - 38:08 Ключик на сертификате 40:00 Доверенные корневые сертификаты 40:55 Доверенные лица 42:05 Рассматриваем сертификат 48:28 Политики сертификата 51:59 Точки распространения списка отзывов в сертификате 56:30 Эксперименты: EFS 1:07:50 Эксперименты: Web сайт 1:11:00 Поведение сертификата при отзыве - - - 1:13:30 Самоподписанный сертификат - - - 1:18:04 Очистить кэш отозванных сертификатов 1:24:10 Классификация админов
@SlavaShmel
@SlavaShmel 8 жыл бұрын
Все круто, молодец! Хочется больше и больше смотреть твои уроки. Все четко объясняешь. Успехов тебе!
@ВиталийСитников-э3б
@ВиталийСитников-э3б 8 жыл бұрын
это самое лучший урок по теме, из всех что я видел! Чувак, ты крут!!
@TrainITHard
@TrainITHard 8 жыл бұрын
+Виталий Ситников Спасибо!
@romankrylov3504
@romankrylov3504 5 жыл бұрын
34:10 По HTTPS немного не точно, но допустимо для обьяснения. Симетричный (сессионный) ключ не пересылается зашифрованым асиметрично - как раньше (давным давно - очень давно - в 2015 уже так не делали.), он генерируется из определенных данных, с обеих сторон пересылаемых во время соединения TLS/SSL, по протоколу Диффи-Хелмана. Cервер не проверяет клиента, клиент проверяет сервер, или наоборот, сертификат служит для идентификации и аутентичности сервера. Сеансовый ключ не шифруется ассиметричной криптой.
@mikbrazh
@mikbrazh 3 жыл бұрын
Уроки реально помогают освежить знания в голове. Спасибо, четкое объяснение 👍
@ОлехОлегович
@ОлехОлегович 2 жыл бұрын
Важные знания по защите информации. Спасибо за урок!
@Vivavatnik
@Vivavatnik 9 жыл бұрын
Очередное, но огромное СПАСИБО! многое прояснилось у меня в голове!
@sound5401
@sound5401 9 жыл бұрын
Спасибо за видео! Начал понимать что к чему.
@PlatonovIlya
@PlatonovIlya Жыл бұрын
Огонь, разложил по полкам всё что у меня в голове было)) Спасибо))
@НиколайПлюснин-ю1ъ
@НиколайПлюснин-ю1ъ 8 жыл бұрын
Урок просто супер! Все понятно! Скоро собеседование! Ты крут!
@romankrylov3504
@romankrylov3504 5 жыл бұрын
Собеседование прошел?
@TVVitaliyStar
@TVVitaliyStar 5 жыл бұрын
@@romankrylov3504 тоже интересно, хоть и три года прошло, а чувак то даже заходит через этот акк. Но что то не как не ответит. Жаль...
@w1tcherj
@w1tcherj 4 жыл бұрын
Слыш, сyчара, к тебе уважаемые люди обратились.
@sketchturner3496
@sketchturner3496 4 жыл бұрын
Ну чтож, на днях и я на собеседование пойду.
@w1tcherj
@w1tcherj 4 жыл бұрын
@@sketchturner3496 что за фирма и какая должность?
@lamerok3000
@lamerok3000 6 жыл бұрын
Спасибо, интересная лекция. С удовольствием послушал, покликал у себя на компе.
@ЭрикНельсон-й5ч
@ЭрикНельсон-й5ч 6 жыл бұрын
Спасибо за вашу работу, отлично подан материал, многое понял.
@eldarkarimov5791
@eldarkarimov5791 4 жыл бұрын
Блогодарю за такой крутой урок реально респект
@ГамидХалилов-р7ж
@ГамидХалилов-р7ж 5 жыл бұрын
красавчик , стало укладываться все в голове !
@П.Лужин
@П.Лужин 3 жыл бұрын
Лучшее видео по теме PKI. Жаль канал как-то затих...
@htechnoo
@htechnoo 7 жыл бұрын
За один урок узнал и понял больше чем за курс нудных лекций. Спасибо!!
@w1tcherj
@w1tcherj 4 жыл бұрын
В этом беда образования.
@АндрейСеребровский-н3э
@АндрейСеребровский-н3э 9 жыл бұрын
Спасибо тебе огромное за уроки!!!
@v0ver
@v0ver 4 жыл бұрын
Чувак ты мега крут, спасибо за такие уроки.
@yuliyacher67
@yuliyacher67 6 жыл бұрын
Спасибо. У Вас без сомнения дар чисто и просто объяснять. До Вас всё слушала только на английском. Так что Вы лучший на рускоязычном пространстве. При работе с Сервером Сертификации, сертификатами и шифрованием имела непонятные нюансы, которые делала на автомате. У Вас же получила разъяснение. Приятно также, что Вы доброжелательны и незаносчивы. Только один момент - Вы не знаете, как правильно произносить английские слова. Режет ухо. Это вечная проблема для российских IT-специалистов. Прослушайте американцев/англичан. Спасибо за Ваши старания.
@ЮрийЮрьев-х2т
@ЮрийЮрьев-х2т 4 жыл бұрын
вот уж неправда. в большинстве случаев он всё правильно произносит, и сильно выбивающегося ничего нет. ну может совсем иногда. бывает в десятки раз хуже. здесь все относительно неплохо.
@sashashad
@sashashad 3 жыл бұрын
А вы слушали индусов на минуточку?)
@Лоло-лошка-н8э
@Лоло-лошка-н8э 6 жыл бұрын
Насчет фрагмента с сертификатом майкрософта, политика там active directory, ее можно самим сделать
@mom89ful
@mom89ful 4 жыл бұрын
Какой хороший мальчик! oo)) Спасибо
@sashashad
@sashashad 3 жыл бұрын
я не сразу врубился о чём)) да, хороший
@henkyurom1289
@henkyurom1289 6 жыл бұрын
хорошо изложен материал по цифровой подписи. Что касается SSL есть недопонимание которое может ввести в заблуждение или привести к вопросу что задавал "webdeveloper" ниже (Возможно скорее всего ето я чего то не понял). Поетому на счет SSL советую прочесть еще какую то литературу. Google вам поможет. Автору огромное спасибо продолжай. Хотелось еще чтобы автор поделился опытом работы в администрировании баз даных. Ну карты ему в руки, и ещераз спасибо за его роботу.
@dimman1860
@dimman1860 Жыл бұрын
Классные уроки! Оставили бы ссылку на донаты.
@romankrylov3504
@romankrylov3504 5 жыл бұрын
16:39 Сертификат + открытый ключ в нем, передается в структуре эцп, получатель не запрашищает ключ у сервера, клиент (почта, ворд, адоби) извлекает сертификат проверяет его на валидность делает проверки касающиеся сетртификата, потом извлекает из сертификата открытый ключ, обрабатывает сообщение получает хэш сообщения/файла, расшифровывает открытым ключем зашифрованный отправителем на его закрытом ключе хэш в структуре эцп, сравнивает хэши с тем что получил ранее с сообщения или файла, если хэши совпадают валидность сообщения/файла подтверждается, если нет то сообщение/файл былo скомпрометированно и, сообщение/файл было изменено по дороге, и не проходит валидацию по эцп. Таким образом понятно, было-ли сообщение/файл скомпрометированно/н.
@TrainITHard
@TrainITHard 5 жыл бұрын
Да, я описывал логику процесса. В частном случае проверки системой подписи все так, как вы описали.
@romankrylov3504
@romankrylov3504 5 жыл бұрын
@@TrainITHard Мне нравятся ваши лекции, информация плавно ложится в мозг, без стресса :-), еще-бы про квантовую крипту и пост-квантовую.
@duoduoo6732
@duoduoo6732 Жыл бұрын
24:20 что мешает тому же злодею подделать всю цепочку вышестоящих сертификатов в т.ч. рута? Или как вообще убедиться что РУТ сертификат это подлинный РУТ сертификат?
@АйдарХабиров-т3к
@АйдарХабиров-т3к 7 жыл бұрын
Все понятно и просто супер. А как на никсах все Например если свой внутрикорпаративный сервис подымем и самоподписной ключ на него повесим и пользователям генерить для входа Тулкит интересно было бы посмотреть
@europeiz
@europeiz 3 жыл бұрын
Не очень понял у нас есть рутовый центр сертифиаций и он отдает свой откртый ключ другому центру сертификаций что бы он был доверенным? и получается если человек хочет проверить действительный ли этот сертификат он его отравить для его проверки в рутовый центр сертификаций или как?
@TrainITHard
@TrainITHard 3 жыл бұрын
Чтобы CA стал доверенным, рутовый CA подписывает серт дочернего CA закрытой частью своего ключа. Далее любой человек может проверить доверенность дочернего CA путем проверки подписи открытым ключем рутового CA.
@Arius1987
@Arius1987 6 жыл бұрын
Есть неясность : когда шифруем файл 2.txt (59:35) Вы говорите, что он зашифрован симметричным ключом, а симметричный зашифрован закрытым ключом. Затем, когда мы экспортируем сертификат, мы зачем-то экспортируем закрытый ключ. Но ведь закрытым нельзя расшифровать то, что было зашифровано закрытым (1:01:50) ... Еще непонятно зачем шифровать симметричным, а потом асимметричным, когда можно использовать только асимметричный (а где тогда лежит ключ от симметричного шифрования? )
@TrainITHard
@TrainITHard 6 жыл бұрын
Действительно, это ошибка в видео. Симметричный ключ шифруется открытым ключем. Вот схемка: upload.wikimedia.org/wikipedia/commons/thumb/a/a6/EFS_operation_scheme.png/400px-EFS_operation_scheme.png По второму вопросу, отвечал еще в видео. Асимметричное шифрование требует намного больше вычислительных ресурсов, нежели симметричное шифрование, поэтому даже SSL/TLS (например HTTPS) асимметрично шифруют только симметричный ключ, но не сами данные.
@v0ver
@v0ver 4 жыл бұрын
И в цепочке сертификатов имена центров сертификации не совпадают. Issued by видимо тут используется не просто имя, а какой-то уникальный идентификатор ?
@aleksandrkravtsov8727
@aleksandrkravtsov8727 9 жыл бұрын
Хороший урок)
@v0ver
@v0ver 4 жыл бұрын
Еще на счет EFS, когда закончится срок действия сертификата, то мы потеряем доступ к данным? Менять время на ПК назад? )) Или надо успеть убрать шифрование и перешифровать заново, чтобы выпустился новый сертификат?
@sashashad
@sashashad 3 жыл бұрын
8:25 - Действительно не ясно откуда у второго пользователя ключ для расшифровки и что это за ключ - публичный? Выходит любой может открыть это сообщение. Я думаю механизм хорошо описан здесь: kzbin.info/www/bejne/hJ6want3Z7KEfas (дискламер - это на английском.) 12:56 Получается цифровая подпись только проверяет не было ли изменено сообщение и не было ли оно подменено кем-то, но само сообщение она не защищает.
@TrainITHard
@TrainITHard 3 жыл бұрын
1. ключ для расшифровки уже есть у пользователя (закрытый ключ). пользователь передает открытый ключ тому, кому нужно что-то зашифровать, данные шифруются открытым ключем и далее могут быть открыты только пользователем с закрытым ключем. то есть для шифрования, отправитель сначала получает открытый ключ адресата. 2. все верно, она только покажет если сообщение изменилось при передаче
@sashashad
@sashashad 3 жыл бұрын
@@TrainITHard Спасибо, разобрался!
@ланин-х5х
@ланин-х5х Жыл бұрын
Спасибо !
@AntonioBenderas
@AntonioBenderas 7 жыл бұрын
1:24:40 по SQL Server? Lync, Exchange, IIS, ... не планируются курсы?
@TrainITHard
@TrainITHard 7 жыл бұрын
Exchange возможно, IIS был
@alexeystaroverov4804
@alexeystaroverov4804 3 жыл бұрын
"самый главный плюс ассим - что не надо передавать ключ по сети". Ну так и при симметр если не передавать то будет все ок. Дело то не в этом, а в том что нам надо попасть в ситуацию когда на обоих концах будет возможность шифровать/дешифровать не пересылая ключ по сети с этого надо начинать.
@TrainITHard
@TrainITHard 3 жыл бұрын
не пересылая ключ по сети - это по телефону звонить что-ли?) ассиметричное шифрование как раз позволяет передавать открытый ключ по сети, при этом сам ключ не компрометируется, так как расшифровать без закрытого ключа (который никуда не передается) все равно ничего не получится
@TrainITHard
@TrainITHard 3 жыл бұрын
ну по сути да, первопричина именно в этом
@AntonioBenderas
@AntonioBenderas 7 жыл бұрын
15:14 HASH шифруется закрытым, а расшифровывает открытым 17:47
@TrainITHard
@TrainITHard 7 жыл бұрын
все верно, в чем вопрос?
@AntonioBenderas
@AntonioBenderas 7 жыл бұрын
Тогда какая тут безопасность, если открытый ключ может расшифровать то, что зашифровано закрытым? Ладно, вопрос безопасности пока не важно, потом сам разберусь, почитав что-нибудь)
@TrainITHard
@TrainITHard 7 жыл бұрын
Если вы внимательно смотрели урок, то могли понять что это принцип работы цифровой подписи,а не шифрования. :)
@it-eng6636
@it-eng6636 7 жыл бұрын
TrainIT Hard, вот тут момент объясните, плиз. Получается мы шифруем хэш закрытым ключем и отправляем. Хакер это перехватывает. Он сможет закрытый ключ извлечь из этого и потом перехватить и открытый, который свободно гуляет и расшифровывать вообще что угодно у этого пользователя?
@georgearutyunyan7994
@georgearutyunyan7994 7 жыл бұрын
it -eng Как это "хакер" сможет извлечь закрытый ключ? Функция от закрытого ключа уже применена к самими данным. Сам ключ то не передается)
@tyyyyuuuuuuuuijjjiio
@tyyyyuuuuuuuuijjjiio 5 жыл бұрын
Добрый день. Как ситуация на текущий мент с актуальной областью администрирования. Я смотрю в сторону системного архитектора и виртуализации. Как на Ваш взгляд это перспективно или лучше пересмотреть направление? Спасибо за урок.
@TrainITHard
@TrainITHard 5 жыл бұрын
Добрый! Лично я бы пошел в разработку, если бы мог выбрать вновь :) ИМХО, через 15-20 лет 95% администрирования тупо уйдет в облака, которые будут админить привязанные к вендору специалисты. Хотя сейчас проблем с трудоустройством нет (по крайней мере в мск)
@tyyyyuuuuuuuuijjjiio
@tyyyyuuuuuuuuijjjiio 5 жыл бұрын
@@TrainITHard Я как раз начал с Java, но администрирование показалось проще и понимания побольше изначально, поэтому временно переключился. Т.е. Java, PYTON и например С# перспективнее на Ваш взгляд?
@tyyyyuuuuuuuuijjjiio
@tyyyyuuuuuuuuijjjiio 5 жыл бұрын
@@TrainITHard ну и отпугнуло в программировании вероятность стать "аутистом", все таки у админов задач побольше и разнообразные. Сам по последним размышлениям думал двигать в сторону системного архитектора.
@TrainITHard
@TrainITHard 5 жыл бұрын
​@@tyyyyuuuuuuuuijjjiio по программированию ничего не знаю, поэтому не подскажу :) по поводу задач, очень сомневаюсь, что у админов их больше и они разнообразнее.
@Лоло-лошка-н8э
@Лоло-лошка-н8э 6 жыл бұрын
А как сделать в AD CS 2012R2 голубую или зеленую строку, да и вообще сертификат с конфигурацией со своими параметрами строки
@TrainITHard
@TrainITHard 6 жыл бұрын
Никак, если не выпускать сертификат с помощью публичного платного центра сертификации. Цвет строки определяет браузер в зависимости от сертификата. Сам сертификат верифицируется публичными ЦС разными способами: например можно только валидировать домен по почте в этом домене - тогда ни о какой зеленой строке речи не будет, а можно валидировать домен и организацию, предоставив бухгалтерские документы - это уже расширеная валидация и такой сертификат будет показан зеленым. Погуглите услуги extended validation certificate у публичных ЦС.
@Лоло-лошка-н8э
@Лоло-лошка-н8э 6 жыл бұрын
TrainIT Hard я помню что нужно поди создать политику в AD CS а потом в меню Extended Validation их добавить, делаем для EV Subordinate CA во все шаблоны политику и доп.поля и готово!
@Лоло-лошка-н8э
@Лоло-лошка-н8э 6 жыл бұрын
TrainIT Hard а только в каком меню я забыл
@Лоло-лошка-н8э
@Лоло-лошка-н8э 6 жыл бұрын
Я бы даже и 4 кб ключ посоветовал, различие в том, что ясно понятно что RSA-1024 не защищен, но для поиска ключа 2048 бит нужно найти 2 пары открытых и закрытых, а для поиска 4096 бит, тут уже будет очень не сильно просто, в рекомендации ECC-521 и DES-1024
@TrainITHard
@TrainITHard 6 жыл бұрын
EV никогда не делал - зачем он, если серт непубличный? :) По ключу можно и 4096, только не забываем про обратную совместимость - например старые циски не умели в ключи длиннее 2048.
@Farik1118
@Farik1118 6 жыл бұрын
Спасибо. Толково
@Alexandr-g1s
@Alexandr-g1s 4 жыл бұрын
Саш спасибо!
@accountsynchronization495
@accountsynchronization495 8 жыл бұрын
Стоп! Я ещё смотрю видео. насчет цифровой подписи. как же пользователи узнаёт, что открытый ключ, который у него имеется, действительно принадлежит тому, Чьи данные он хотел бы получить?
@TrainITHard
@TrainITHard 8 жыл бұрын
Потому что, если он попытается расшифровать подпись чужим открытым ключом, у него ничего не выйдет, так как пара открытый-закрытый ключ математически взаимосвязана.
@accountsynchronization495
@accountsynchronization495 8 жыл бұрын
+TrainIT Hard А если цифровая подпись поддельная, данные поддельные, и открытый ключ у меня не тот?
@accountsynchronization495
@accountsynchronization495 8 жыл бұрын
+Account Synchronization Я так понимаю, это будет атака Man-in-the middle
@TrainITHard
@TrainITHard 8 жыл бұрын
То вы это поймете.
@accountsynchronization495
@accountsynchronization495 8 жыл бұрын
+TrainIT Hard И как я это пойму?
@Mateo-mf7jh
@Mateo-mf7jh 2 жыл бұрын
Спасибо из 2022
@Archik4
@Archik4 5 жыл бұрын
771 страница. Сейчас читаю эту книгу.
@w1tcherj
@w1tcherj 4 жыл бұрын
Что за книга?
@АлександрТедеев-ф3и
@АлександрТедеев-ф3и 8 жыл бұрын
да про вланы бы очень хотелось узнать...
@w1tcherj
@w1tcherj 4 жыл бұрын
Действительно, что ты хочешь про них узнать? Здесь идеи криптография, а ты про вланы, ору)
@sashashad
@sashashad 3 жыл бұрын
@@w1tcherj ну объясните для начала раз так просто
@w1tcherj
@w1tcherj 3 жыл бұрын
@@sashashad а что тебе непонятно? Не лекцию же мне читать
@sashashad
@sashashad 3 жыл бұрын
@@w1tcherj мне не понятно как это прикручивается на уровне домена, как ьам выдаются acl
@w1tcherj
@w1tcherj 3 жыл бұрын
@@sashashad ты дурочок?
@vlad1977list
@vlad1977list 9 жыл бұрын
Еех, говорила мама - "учи 1С". Щас бы проблем не знал. Админствотака же вещь непостоянная
@sergapon666
@sergapon666 8 жыл бұрын
Маленькая поправка: public key и private key математически не соотносятся.Эти ключи различны и не могут быть получено один из другого
@TrainITHard
@TrainITHard 8 жыл бұрын
Я и не говорил, что из одного ключа можно получить другой. Возможно только расшифровать сообщение зашифрованное другим ключом.
@ljoikmhykh
@ljoikmhykh 7 жыл бұрын
Публичный ключ формируется на основе приватного (по крайней мере в openssl). Если это не математическое соотношение, то что это? И сомнительно, что публичным ключом можно расшифровать сообщение, зашифрованное приватным ключом. Что же это получается? У всех есть публичный ключ сервера (на то он и публичный), и все (включая ФСБ) могут расшифровать то, что сервер шифрует приватным ключом и шлет исключительно Маше? Хуйня собачья. Публичный ключ используется только для шифрования. Далее только сервер может расшифровать это своим приватным ключом. И насколько я успел разобраться (отнюдь не благодаря этому видео), так браузер передает симметричный сессионный ключ, который он сгенерировал, и который будет использован в дальнейшем уже симметричном шифровании, т.к. асимметричное слишком вычислительно-затратное. Хотелось бы узнать, как работает сертификат, с помощью которого браузер убеждается, что человек посередине не подменил публичный ключ сервера, но, что-то подсказывает мне, что в этом говно-видео это вряд ли освещается.
@alexandergreat6192
@alexandergreat6192 5 жыл бұрын
Жаль, что не рассказал об отличиях SSL и TLS
@TrainITHard
@TrainITHard 5 жыл бұрын
Все, что нужно знать - SSL это древний протокол и сейчас почти нигде не используется. Все что сейчас называют SSL, на самом деле является TLS в 99% случаев.
@alexandergreat6192
@alexandergreat6192 5 жыл бұрын
@@TrainITHard Спасибо, буду знать :-)
@LOL-nq3ky
@LOL-nq3ky 4 жыл бұрын
46:05 всего 256 байт, а не 2 килобайта)
@viktoryusin7144
@viktoryusin7144 6 жыл бұрын
Шифруется открытым ключём а расшифровывается закрытым.
@sashashad
@sashashad 3 жыл бұрын
иеп
@АлександрМакаров-к7ш
@АлександрМакаров-к7ш 8 жыл бұрын
Все хорошо. Но только одно не понятно, зачем винда на английском и текст в примерах на английском?
@runfm
@runfm 8 жыл бұрын
Потому что в IT индустрии принято говорить на инглише
@sashashad
@sashashad 3 жыл бұрын
Чтобы зашифровать от вас важную информацию
@romankrylov3504
@romankrylov3504 5 жыл бұрын
Шифруем открытым ключем, а не наоборот.
@dimaan29
@dimaan29 4 жыл бұрын
Ох Ххххнх Нхехееххх Еженедельник же Е Ю В аж Я Я Я Я Я Я Я
@shchepin85
@shchepin85 4 жыл бұрын
Замечательный цикл, но я вижу не ключик на рисунки, а.. НЕ_КЛЮЧ. Простите. :-)
@serkir3274
@serkir3274 8 жыл бұрын
С большим удивлением узнал что "ассиметричный" пишется c одной с
@DudeSkinnyTall
@DudeSkinnyTall 8 жыл бұрын
Лучше бы и не узнавал вовсе, потому что "асимметричный" пишется с двумя "м" а не "с".
@ДмитрийШ-л8у
@ДмитрийШ-л8у 6 жыл бұрын
🤣🤣🤣
Урок 10 - Разрешения файловой системы
1:21:28
014. Криптография и PKI - Антон Карпов
1:30:08
Yandex for Security
Рет қаралды 24 М.
Beat Ronaldo, Win $1,000,000
22:45
MrBeast
Рет қаралды 154 МЛН
Quilt Challenge, No Skills, Just Luck#Funnyfamily #Partygames #Funny
00:32
Family Games Media
Рет қаралды 55 МЛН
We Attempted The Impossible 😱
00:54
Topper Guild
Рет қаралды 53 МЛН
黑天使只对C罗有感觉#short #angel #clown
00:39
Super Beauty team
Рет қаралды 35 МЛН
Виктор Шопин - От 100 мегабит до 100 гигабит: основы работы медиасистем по IP. Часть 1.
1:46:51
PRAKTIKUM.SCHOOL центр дополнительного образования
Рет қаралды 668
Урок 13 - Почта, основы, клиент
1:14:00
TrainIT Hard
Рет қаралды 18 М.
Микроурок 4.5 - RNAT, привязки веб-сайтов
31:36
Beat Ronaldo, Win $1,000,000
22:45
MrBeast
Рет қаралды 154 МЛН