6:33 для получения сертификата не обязательно подтверждать личность, достаточно прав на владение доменом Было бы неплохо, если бы в ролике было рассказано про Let’s Encrypt и как легко получать сертификаты от них
У нормальных УЦ обязательно. Для обычных сайтов типа блогов конечно без разницы какой там сертификат, главное чтоб шифрование было. А вот для банков, гос сайтов, крупных и серьёзных компаний это должно быть обязательно, ведь любая уважающая себя компания не будет экономить на доверии клиентов и купит сертификат с проверкой подлинности, как у DigiCert, GlobalSign и подобных (ещё из бонусов вроде гарантия компенсации определённой суммы в случае убытков при утечке по вине УЦ, но хз были ли такие случаи). Это же касается и подписи программ, не зря же Windows SmartScreen предупреждает перед установкой программы от неизвестного издателя. Правда там, насколько помню, посмотреть кем выдан сертификат можно только при запросе прав администратора. Только всё это работает если пользователь сознательно не отключил все эти системы защиты (запрос прав администратора и SmartScreen, а любители риска даже антивирусы типа защитника Windows отключают).
Общее имя (CN) AlphaSSL CA - SHA256 - G2 Организация (O) GlobalSign nv-sa Подразделение (OU) Дата выдачи среда, 17 августа 2022 г. в 09:02:43 Срок действия понедельник, 18 сентября 2023 г. в 09:02:42
Понятно, про навязываемые госсертификаты рассказывать стремно, но про подмену сертификатов в целом и атаку митм было бы тут в тему рассказать, а так как всегда классно, вы супер!
Благодарю, узнал новое. Наконец-то до конца понял, как работает обмен ключами. Издатель: CN = AlphaSSL CA - SHA256 - G2 O = GlobalSign nv-sa C = BE Срок до: 18.09.2023, 09:02:42 GMT+3
Организаторам из Merion. Все ролики здесь просто супер! Доходчивые и продающие. Так держать! Удобство получения доступа к вводному занятию тоже на высоте. Но вашу машу, хоть кто-нибудь, понимающий в пунктуацию, хотя бы один раз прочитал презентацию из первой же главы вводного занятия? Читать невозможно, кровь начинает литься из глаз уже на 4 слайде. Желание вписываться в платное продолжение сдувает моментально.
@@ИгорюшаЗелёнкин хз как на хроме и других, но в Яндексе можно сертификат сайта достать и на нём всё должно быть написано. Подробнее как именно можно где-нибудь почитать
спасибо вот только не понятно если цепляешься например к руотеру домашнему по https и браузер пишет "Подключение не защищено" потому что в систему не установлен корневой сертификат от руотера ... так вот шифруется ли при этом трафик между браузером и руотером ?
Поддельный сайт чего именно? Вам никто не выдаст сертификат на поддельный сайт (который будет имитировать какой-нибудь настоящий), потому что вы не сможете подтвердить, что вы тот за кого себя выдаете 😉
О да, все что нам нужно для безопасности это ssl и tls, а что там сайт дальше будет делать с твоими данными никого не волнует, главное безопасно передали данные =)
@@merionacademyговорили-говорили.... в этом весь лейтмотив этого ролика с самого начала. зачем вводить людей в заблуждение? "зелененький ключик" - пихаем туда все данные свои что под руку попались? вы именно про это в ролике и говорите
А откуда браузер знает список доверенных центров сертификации? Надеюсь у него он где-то локально лежит. Ведь если нет, и браузер загружает этот список откуда-то из интернета, то" человек посередине" сможет перехватить этот запрос, а в качестве ответа выдать свой список, где в доверенных будет и его сервис. И тогда всё, пиши пропало - сертификат подделан, а браузер про это даже и не догадывается
Изначально, список доверенных корневых сертификатов уже есть в ОС. Но мы также можем сами туда загрузить любой сертификат. Когда браузер проверяет сертификат, он как раз таки обращается в интернет, а точнее к центру сертификации, который и выдал сайту сертификат. Браузер спрашивает у центра "Выдавал ли ты сертификат этому сайту сертификат? И не отозван ли он?". Как браузер понимает где искать центр сертификации? Всё просто, в самом сертификате есть такие поля "Доступ к сведениям центра сертификации" и "Точка распределения списка отзыва (CRL)". У центра сертификации есть также свой сертификат, выданный ему более главным центром и так далее. Когда браузер пройдёт всю эту цепочку и дойдёт до корневого сертификата, он проверит, есть ли доверие эту корневому сертификату? Т.е. он просто заглянет в список сертификатов в твоей ОС. Список всех сертификатов можно посмотреть в certmgr.msc. Ещё интересный момент, а кто же выдаёт сертификат самому главному центру сертификации? И тут всё просто, центр выпускает сертификат на самого же себя, его ещё называют Самоподписанный (Самозаверенный) сертификат. Такой сертификат можно создать самому, а затем дальше строить цепочку, и даже можно выдать сертификат для своего сайта. НО, пока у пользователя нет твоего корневого доверенного сертификата в ОС, браузер не будет доверять твоему сайту. Хотя доверия такому сайту нет, браузер всё равно будет шифровать трафик, так что для каких нибудь локальных домашних серверов это неплохое решение. А что по поводу перехвата, ничего перехватить не удастся, потому как все запросы на проверку сертификата у центров также идут зашифрованы.
Про асимметричное шифрование не верно сказано. Подпись сообщения происходит приватным ключём. Прочесть же в свою очередь может тот у кого есть публичный ключ.
то есть, по сути любой? и в чем тогда смысл шифровать сообщение, которое может прочесть любой, имея публичный (само название говорит о том что этот ключ может быть у кого угодно, он же не секретный) ключ?
@@merionacademy вместо ip использовать криптографические ключи, как оно сделано в yggdrasil и тогда все соединения будут уже зашифрованы и в TLS не будет смысла. Ну ещё есть I2p и Tor.
Онлайн-курс по кибербезопасности: 👉wiki.merionet.ru/merion-academy/courses/kurs-po-kiberbezopasnosti/?YT&
Спасибо! Понятнее, чем семестровый курс в институте.
6:33 для получения сертификата не обязательно подтверждать личность, достаточно прав на владение доменом
Было бы неплохо, если бы в ролике было рассказано про Let’s Encrypt и как легко получать сертификаты от них
Согласен, до конца думал, что они хотя бы упомянут его
Там есть главная фраза - доверие
Можно создать свой УЦ и доверять только ему, и ему будут доверять те кто доверяет тебе
Вот так это и работает
Ух, как вспомню как я впервые ставил на сервер апи на c# с nginx и certbot в докере так сразу плакать хочется
У нормальных УЦ обязательно. Для обычных сайтов типа блогов конечно без разницы какой там сертификат, главное чтоб шифрование было. А вот для банков, гос сайтов, крупных и серьёзных компаний это должно быть обязательно, ведь любая уважающая себя компания не будет экономить на доверии клиентов и купит сертификат с проверкой подлинности, как у DigiCert, GlobalSign и подобных (ещё из бонусов вроде гарантия компенсации определённой суммы в случае убытков при утечке по вине УЦ, но хз были ли такие случаи).
Это же касается и подписи программ, не зря же Windows SmartScreen предупреждает перед установкой программы от неизвестного издателя. Правда там, насколько помню, посмотреть кем выдан сертификат можно только при запросе прав администратора. Только всё это работает если пользователь сознательно не отключил все эти системы защиты (запрос прав администратора и SmartScreen, а любители риска даже антивирусы типа защитника Windows отключают).
Для получения личного квалифицированного сертификата подтверждать личность надо
Общее имя (CN) AlphaSSL CA - SHA256 - G2
Организация (O) GlobalSign nv-sa
Подразделение (OU)
Дата выдачи среда, 17 августа 2022 г. в 09:02:43
Срок действия понедельник, 18 сентября 2023 г. в 09:02:42
как проверить?
@@Dmitry-Fisherнажать на замочек
@@Dmitry-Fisher пиши в браузере "проверка SSL сертификата сайта"
Понятно, про навязываемые госсертификаты рассказывать стремно, но про подмену сертификатов в целом и атаку митм было бы тут в тему рассказать, а так как всегда классно, вы супер!
А навязанные госсертификаты ничем не отличаются от обычных, про них рассказывать то нечего. А про митм рассказали же.
@@NukDokPlex Госсертификаты позволяют совершить MITM атаку.
@@linuxoidovichэто каким же образом?
@@almazlaitgalayviev1384 Провайдер подменяет днс и там ip сайта, а сертификат подделывается через эти навязанные и всё. Вот вам и митм атака.
@@almazlaitgalayviev1384 В помощь Гугл тебе, о юный падаван. Да не отсохнет рука гуглящего, и да не будет стоять у задающего дурацкие вопросы.
Благодарю, узнал новое. Наконец-то до конца понял, как работает обмен ключами.
Издатель: CN = AlphaSSL CA - SHA256 - G2
O = GlobalSign nv-sa
C = BE
Срок до: 18.09.2023, 09:02:42 GMT+3
Почему вы смогли объяснить за 7 минут то, что не могут объяснить в часовых роликах?
для общего понимания все изложено круто) но если начать углубляться, это работает немного сложнее)
Если ускорить и без того торопливое видео в два раза, то выходит что автор смог объяснить тему аж за 3,5 минуты.
Потому что мультипликация
из-за твоего клипового мышления
@@testuser_tgo куда мне с твоими шаблонными высерами
Корнейвой GlobalSign Root CA, промежуточный AlphaSSL CA - SHA256 - G2, выпущен 17 августа 2022 г., а «протухает» 18 сентября 2023 г.
Офигенно, и смешо и понятно. Спасибо. Лучшая реклама курса.
Спасибо большое за ваш труд!
ахахах благодаря доверию чето порвало в голос ахахах))))
Прекрасно сняли, супер!
Всё так понятно, а интересный ролик с юмором позволяет запомнить материал)
у тебя видео с прикольной графикой,только за это тебе уже плюс от меня)) не зря заморачивался короче))
☺️
Классный юмор и подача. 😂
Супер! И смешно и понятно. И понятно потому, что смешно и наглядно ) талантливо
Спасибо за ролик, было бы круто послушать и вспомнить про Https - инспекцию, раз речь про сертификаты пошла)
Супер! Спасибо
5:25
Голос за кадром: "Твой браузер внимательно проверит сертификат..."
Браузер: не глядя бросает сертификат за голову.
Объяснение просто от бога
Когда услышал про клингонский... тут-то вы меня и потеряли... Пятницы.
Почему?
Спс. Ты так круто и понятно обьясняешь с анимациями😁
1:13 подавился кофем
Обожаю ваши видосики!❤ Всегда очень понятно и весело!)
у вас прекрасная подача и очень информативные видео. спасибо вам)
Спасибо!
Подписывайтесь на нас, чтобы не пропускать наши ролики)
Ну чтож, тут не комментарии нужны, а вставки с мемами ;)
"Это, просто, апупенно" ©
Рассказать то, что другие не могут за целые лекции, это надо уметь, молодцы
Но тема с проверкой сертификата от ЦС не раскрыта, хотелось бы услышать об этом в вашем исполнении OCSP, crl, delta crl и куча связанного
И про ЦС в том числе
Где-то утилита openssl ехидно дышит ;)
Благодаря вам узнаю много нового
Ничего не понял. Теперь придётся записаться, поставить колокольчик, лайкать и посмотреть все видосы
Ну вы наш лягушонок!
У меня всю неделя проблема с SSL на Windows 11, и тут такое видео.
это знак что надо подписаться!
ого, вовремя))) как раз про это искал
это знак что надо подписаться, амиго)
Этот юмор, этот голос просто супер))))
Вам спасибо за приятные слова! Если подпишитесь, поставите лайк и покажете это видео друзьям, мы станем чуточку счастливее 🙂
@@merionacademy конечно. Вы лучшие!!! Где ссылка на телегу??
Шикарно 😂
Это великолепно
Организаторам из Merion. Все ролики здесь просто супер! Доходчивые и продающие. Так держать!
Удобство получения доступа к вводному занятию тоже на высоте.
Но вашу машу, хоть кто-нибудь, понимающий в пунктуацию, хотя бы один раз прочитал презентацию из первой же главы вводного занятия? Читать невозможно, кровь начинает литься из глаз уже на 4 слайде. Желание вписываться в платное продолжение сдувает моментально.
Вы, батенька, сами не без греха. Ох уж этот "невозможно"
А еще есть корневые сертификаты, с помощью которых православные службы могут в теории читать тлс трафик
Zа Russian Trusted Root CA!
Про хинкальки это было толсто :)
Я сначала прочитал SLC и TLC, подумал про диски. 😅
Так-то SSD это не диски. 😏
@@BronyRu Ну, да. Это накопители. 😒
Хороший ролик, спасибо! Но есть одно но: а почему я должен доверять центру сертификации, любому? :)
И в этой схеме есть один недостаток: невозможно подтвердить корневой центр сертификации. В этом отношении децентрализованная система будет лучше.
Если очень надо, корневой сертификат можно подтвердить точно так же, как в децентрализованной системе: личной встречей.
Ваш сертификат подписан AplhaSSL с шифрованием aes256 и использованием протокола Tsl 1.2
Спасибо! Можно плиз выпуск про SOLID?
Я ЖДАЛ ВИДЕО ПОЛ ГОДА
теперь подпишетесь?)
Крутейший ролик))
вы крутейший!
Хорошая подача
У Новака Джоковича тоже неплохая!
Промежуточный AlphaSSL CA, Корневой GlobalSign, протухнет 18 сентября)
блииин, круть, а как это вы узнали?
@@ИгорюшаЗелёнкин хз как на хроме и других, но в Яндексе можно сертификат сайта достать и на нём всё должно быть написано. Подробнее как именно можно где-нибудь почитать
@@ИгорюшаЗелёнкин Заходишь на сайт, тыкаешь на замочек и ищешь там информацию о выдаче сертификата. В Яндекс Браузере это удобно отображено.
@@ИгорюшаЗелёнкинв браузере можно посмотреть
@@ИгорюшаЗелёнкинНа замочек в адресной строке кликаешь и там открываешь подробную информацию о сертификате.
Спасибо за уроки.
5:11 классно у вас ie пакетами пуляет в сервер) любимый браузер - сколько мемов в этом ие)))
Вы зачем слили рецепт крабсбургера?
Вы же не расскажете планктону?
@@merionacademy все в порядке, все захэшируем)
тэкс, значит tls это протокол для защиты данных при передаче информации о хинкали
ssl нужен для покупки костюма человека-паука
всё элементарно, ватсон
Потратил 3 минуты жизни, послушал про хинкали и нескафе
А что на завтрак ел, Олег?
спасибо!
про сеансовый ключ бы поподробнее.
Там ничего интересно обычный симметричный ключ (пароль), который действует только в рамках живой сессии
Молодцы
Мерион пепе здраво!!!
Объясните пожалуйста в чем разница между ssl и tls ?
SSL - предшественник, TLS - его современная и безопасная версия шифрования данных
Меня как раз на собеседовании спрашивали как клиент и сервер устанавливают шифрование между собой
что ответили и как прошло?)
Общее имя (CN) GTS CA 1C3
Организация (O) Google Trust Services LLC
Подразделение (OU)
Ахаха, я думал я один вспоминаю Nescafe когда вижу Netscape. 😆
Кофейку? ☕
@@merionacademy Спасибо. ☺
спасибо
вот только не понятно если цепляешься например к руотеру домашнему по https и браузер пишет "Подключение не защищено" потому что в систему не установлен корневой сертификат от руотера ... так вот шифруется ли при этом трафик между браузером и руотером ?
Шифруется, но сертификаты самописные, поэтому браузер ругается.
Кем выдан
Общее имя (CN) Kaspersky Anti-Virus Personal Root Certificate
Организация (O) AO Kaspersky Lab
Подразделение (OU)
Когда ты - пользователь Kaspersky)
У меня также, кстати
Выдан: AlphaSSL CA - SHA256 - G2
Нетшкаф нафигатор даже напомнили
А можно про методы защиты от клонирования ПО в оффлайн окружении?)
А зачем оно?
Ваш серт уже совсем скоро стухнет)
А теперь вопрос: а как браузер узнает что доверенный корневой - доверен?😂 (я знаю ответ если что)
Ответ: GlobalSign
7:19 Globalsign nv -sa
Открытый ключ у клиента, а закрытый у сервера. Значит соединение шифруется от клиента к серверу?
так в чем разница?..
Четко
спасибо! надеемся подпишетесь)
Ответ к концу ролика: GlobalSign Root CA
🤓 (и зачем я это сделал 💀)
Alpha SSL
Ну, допустим, что жопа у меня не жирная, а просто кость широкая и шерсть густая.
Если сертификат может получить любой сайта, то какой тогда в нём смысл? Я создам поддельный сайт и также получу на него сертификат.
Поддельный сайт чего именно? Вам никто не выдаст сертификат на поддельный сайт (который будет имитировать какой-нибудь настоящий), потому что вы не сможете подтвердить, что вы тот за кого себя выдаете 😉
В чем разница так и не сказали
А как браузер расшифровывает ответ от сервера, если приватный ключ только у сервера?)
Прочитай что такое протокол Диффи-Хеллмана
7:20 GlobalSign.
7:16 GlobalSign
О да, все что нам нужно для безопасности это ssl и tls, а что там сайт дальше будет делать с твоими данными никого не волнует, главное безопасно передали данные =)
мы этого не говорили)
@@merionacademyговорили-говорили.... в этом весь лейтмотив этого ролика с самого начала. зачем вводить людей в заблуждение? "зелененький ключик" - пихаем туда все данные свои что под руку попались? вы именно про это в ролике и говорите
Казалось бы, при чем тут https? Как-то тему не расскрыли
А откуда браузер знает список доверенных центров сертификации?
Надеюсь у него он где-то локально лежит.
Ведь если нет, и браузер загружает этот список откуда-то из интернета, то" человек посередине" сможет перехватить этот запрос, а в качестве ответа выдать свой список, где в доверенных будет и его сервис.
И тогда всё, пиши пропало - сертификат подделан, а браузер про это даже и не догадывается
Изначально, список доверенных корневых сертификатов уже есть в ОС. Но мы также можем сами туда загрузить любой сертификат.
Когда браузер проверяет сертификат, он как раз таки обращается в интернет, а точнее к центру сертификации, который и выдал сайту сертификат. Браузер спрашивает у центра "Выдавал ли ты сертификат этому сайту сертификат? И не отозван ли он?". Как браузер понимает где искать центр сертификации? Всё просто, в самом сертификате есть такие поля "Доступ к сведениям центра сертификации" и "Точка распределения списка отзыва (CRL)". У центра сертификации есть также свой сертификат, выданный ему более главным центром и так далее. Когда браузер пройдёт всю эту цепочку и дойдёт до корневого сертификата, он проверит, есть ли доверие эту корневому сертификату? Т.е. он просто заглянет в список сертификатов в твоей ОС. Список всех сертификатов можно посмотреть в certmgr.msc.
Ещё интересный момент, а кто же выдаёт сертификат самому главному центру сертификации? И тут всё просто, центр выпускает сертификат на самого же себя, его ещё называют Самоподписанный (Самозаверенный) сертификат. Такой сертификат можно создать самому, а затем дальше строить цепочку, и даже можно выдать сертификат для своего сайта. НО, пока у пользователя нет твоего корневого доверенного сертификата в ОС, браузер не будет доверять твоему сайту. Хотя доверия такому сайту нет, браузер всё равно будет шифровать трафик, так что для каких нибудь локальных домашних серверов это неплохое решение.
А что по поводу перехвата, ничего перехватить не удастся, потому как все запросы на проверку сертификата у центров также идут зашифрованы.
GlobalSign ?
Почему с айпишника одного гео сайт норм работает, а с айпи другого гео говорит что сайт небезопасен?
0:06 четвёртая стена разрушена
это плохо?
GlobalSign nv-sa😊
GlobalSign :)
AlphaSSL
CN = GlobalSign Root CA
OU = Root CA
O = GlobalSign nv-sa
C = BE
У вас стоит AlphaSSL
GlobalSign
GlobalSign nv-sa
GlobalSign ква ква
Будто бы режиссером ролика была женщина-воспитатель группы детского садика
Так и было!
@@merionacademy найс, смотрим!
Про асимметричное шифрование не верно сказано. Подпись сообщения происходит приватным ключём. Прочесть же в свою очередь может тот у кого есть публичный ключ.
то есть, по сути любой? и в чем тогда смысл шифровать сообщение, которое может прочесть любой, имея публичный (само название говорит о том что этот ключ может быть у кого угодно, он же не секретный) ключ?
Слишком быстро объясняете. Не успеваешь запоминать.
а вы смотрите на скорости 0,5 или 0,75 - в настройках можете указать
GlobalSign Root CA
как в итоге говно на web серваке настроить
Рассказали бы что SSL не используется сейчас нигде, и что когда говорят SSL где угодно, надо воспринимать только TLS и только 1.2 - 1.3 версии
«в приличном обществе используют только 1.2 и 1.3» - это если что цитата из нашего ролика 😉
Почему обозвание не по-русски?
какое?
@@merionacademy образования
что?
У вас в фоне какое-то бренчание, выносящее мозг и мешающее восприятию.
Не поняли, о чем вы 😔 уточните?
Хрень эти сертификаты, есть способ лучше.
Какой? Делитесь же!
@@merionacademy вместо ip использовать криптографические ключи, как оно сделано в yggdrasil и тогда все соединения будут уже зашифрованы и в TLS не будет смысла. Ну ещё есть I2p и Tor.
@@merionacademy Таким способом невозможно будет совершить MITM атаку используя взлом ЦС, или же навязывание сертификтов, как это делают в РФ.
@@merionacademy Ну и ещё это делается всё децентрализованно и полностью бесплатно, когда за некоторые сертификаты надо платить.
@@merionacademy Ну и конечно же нельзя запретить пользователем какой-либо страны это делать.
Первый
Наверно