Протокол TLS 1.3 | Защищенные сетевые протоколы

แชร์
ฝัง
  • เผยแพร่เมื่อ 6 ส.ค. 2024
  • Лекция по современной версии протокола TLS 1.3. Страница учебного курса - www.asozykin.ru/courses/netwo...
    00:00 - Проблемы в TLS 1.2
    02:34 - Повышение безопасности в TLS 1.3
    06:34 - Установка соединения в TLS 1.3
    11:04 - 0-RTT в TLS 1.3
    15:26 - Итоги
    Видео "Протокол TLS" - • Протокол TLS | Защищен...
    Видео "Установка соединения в TLS" - • Установка соединения в...
    Добавляйтесь в друзья в социальных сетях:
    вКонтакте - avsozykin
    Instagram - / sozykin_andr
    Facebook - / asozykin
    Twitter - / andreysozykin
    Мой сайт - www.asozykin.ru
    Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках - / andreysozykincs
  • วิทยาศาสตร์และเทคโนโลยี

ความคิดเห็น • 62

  • @dyukbbgg1449
    @dyukbbgg1449 4 ปีที่แล้ว +28

    Спасибо, что продолжаете выпускать видео, и обновлять старые.

  • @resident77777
    @resident77777 16 วันที่ผ่านมา

    Дякую за навчальний контент :)

  • @egorkomarov4719
    @egorkomarov4719 4 ปีที่แล้ว +6

    Узнал из ваших видосов больше, чем за 5 лет института

    • @AndreySozykin
      @AndreySozykin  4 ปีที่แล้ว +1

      Отличная новость!

  • @kirillnikulin605
    @kirillnikulin605 4 ปีที่แล้ว +13

    Посмотрю позже, пока просто лайк не глядя, ибо уровень и качество материала уже много лет на высоте!!

    • @AndreySozykin
      @AndreySozykin  4 ปีที่แล้ว

      Спасибо!

    • @kapaV16
      @kapaV16 2 ปีที่แล้ว +1

      Позже забудешь

  • @o0leg
    @o0leg 11 หลายเดือนก่อน +2

    На одном дыхании смотрю видео серии TLS! Спасибо вам огромное!

    • @AndreySozykin
      @AndreySozykin  11 หลายเดือนก่อน

      Спасибо! Рад, что нравится!

  • @anvarx1
    @anvarx1 4 ปีที่แล้ว +6

    Спасибо за уроки отличного качества, всегда в ожиданиие новых лекций по компьютерным сетям.

    • @AndreySozykin
      @AndreySozykin  4 ปีที่แล้ว +1

      Пожалуйста! Рад, что курсы нравятся!

  • @null_zero_0
    @null_zero_0 6 หลายเดือนก่อน

    как мало лайков набирают такие полезные видео :(
    с 2016 года раз в пару лет включаю вас, освежаю в памяти старое, узнаю новое

  • @user-gw7po8tu2l
    @user-gw7po8tu2l 4 ปีที่แล้ว +2

    Преподаватель здорового человека

  • @sergey_rozhkov
    @sergey_rozhkov ปีที่แล้ว

    Спасибо за видео!

  • @vitalii7672
    @vitalii7672 4 ปีที่แล้ว +2

    Пол часа назад закончил смотреть видео о второй версии протокола) и сразу третья версия, приятно))

  • @user-ex7vn8pl2l
    @user-ex7vn8pl2l 3 ปีที่แล้ว +2

    Спасибо за урок !

  • @pavelkuryshin2491
    @pavelkuryshin2491 4 ปีที่แล้ว +1

    Большое спасибо

  • @denispanarin
    @denispanarin 4 ปีที่แล้ว +1

    Спасибо большое

  • @user-vn5wv6ix7z
    @user-vn5wv6ix7z 4 ปีที่แล้ว +1

    Здравствуйте спасибо большое

  • @user-xg5tf5bn9x
    @user-xg5tf5bn9x 4 ปีที่แล้ว +2

    Сразу ставлю лайк.

  • @hutoryanin
    @hutoryanin 3 ปีที่แล้ว +1

    *Л. а. й. к. о. с.* за видос.

  • @SHKIPPER989
    @SHKIPPER989 4 ปีที่แล้ว +1

    Познавательно_)

  • @Kal9mbus
    @Kal9mbus 4 ปีที่แล้ว +1

    Поддержу лайком и комментом,

  • @ShvetAnatoly710Society
    @ShvetAnatoly710Society 4 ปีที่แล้ว +1

    Только что в "Магните" при расплате картой на монохромном дисплее терминала видел надпись TLS соединение.. :)

    • @AndreySozykin
      @AndreySozykin  4 ปีที่แล้ว

      Да, платежные терминалы используют TLS для защищенной передачи данных о платежах.

  • @user-yp9dn1tu4j
    @user-yp9dn1tu4j 3 ปีที่แล้ว +2

    Блин очень крутой курс, но реально не хватает SSH. Хотелось бы послушать от Вас, интересно

    • @AndreySozykin
      @AndreySozykin  3 ปีที่แล้ว

      Хорошо, про SSH сделаю лекции.

  • @yarikk_5083
    @yarikk_5083 4 ปีที่แล้ว

    Расскажите пожалуйста про программу ngrok и то как работает соединение в этой программе

  • @avdeevgr
    @avdeevgr 4 ปีที่แล้ว +4

    Отличное видео. Андрей, а будет что то по http/2?

    • @AndreySozykin
      @AndreySozykin  4 ปีที่แล้ว +3

      Да, будет. Закончу про TLS (ещё есть темы про прикладные протоколы: HTTPS, почта и OpenVPN) и буду делать лекции про HTTP/2.

    • @avdeevgr
      @avdeevgr 4 ปีที่แล้ว +4

      @@AndreySozykin Андрей вы самый крутой преподаватель)

    • @AndreySozykin
      @AndreySozykin  4 ปีที่แล้ว +1

      Спасибо!

  • @MrEmityushkin
    @MrEmityushkin 2 ปีที่แล้ว

    +Plus

  • @AndersonSilva-dg4mg
    @AndersonSilva-dg4mg 4 ปีที่แล้ว +1

    Здравствуйте, спасибо, а про BGP что-то ещё планируете рассказать?

    • @AndreySozykin
      @AndreySozykin  4 ปีที่แล้ว

      К сожалению, нет. Не особо хорошо разбираюсь в BGP, поэтому не смогу сделать более подробный материал.

    • @AndersonSilva-dg4mg
      @AndersonSilva-dg4mg 4 ปีที่แล้ว

      @@AndreySozykin Очень жаль конечно, но не критично, буду читать RFC и книги Cisco :) Продолжайте пожалуйста делиться, тем что знаете. Спасибо за внимание!

  • @user-bt6wk7zu4i
    @user-bt6wk7zu4i 4 ปีที่แล้ว

    Доброго времени суток, собственно мой коммент немного не по теме видео, Андрей подскажите пожалуйста существует ли способ быстро подсчитать адрес сити и broadcast адрес, не прибегая к бинарным расчётам с IP - MAC - а произведя расчет как то в десятичном виде зная ip адрес конкретного host и маску сити.
    Если есть у вас данный ролик поделитесь ссылкой.

  • @user-kb9fu2gf6f
    @user-kb9fu2gf6f 4 ปีที่แล้ว +1

    Расскажите, пожалуйста, про протокол MPLS

    • @AndreySozykin
      @AndreySozykin  3 ปีที่แล้ว

      К сожалению, в MPLS совершенно не разбираюсь. Поэтому не смогу сделать хорошие лекции.

  • @DIMARIK9990
    @DIMARIK9990 ปีที่แล้ว

    А где можно посмотреть статистику Google?

  • @KomarovPavel-if8ud
    @KomarovPavel-if8ud 3 ปีที่แล้ว +1

    Как работает случай с авторитетными сертификатами и эфемерными ключами? Со статичными ключами они включены в сам сертификат, поэтому авторитетный источник сертификатов напрямую подтверждает их своей подписью. Подписанные статичные ключи в свою очередь напрямую связаны с секретами именно на сервере владельца сертификата. Эфемерные же ключи каждый раз новые, а сертификат то нет. Что мешает человеку посередине отправить сертификат без изменений и изменить сообщение с эфемерными ключами? Как клиент сможет отличить эфемерные плохие ключи от злоумышленника от эфемерных хороших, используя сертификат?

    • @AndreySozykin
      @AndreySozykin  3 ปีที่แล้ว +1

      На последнем этапе установки соединения выполняется проверка, что сервер имеет доступ к закрытому ключу, открытая часть которого находится в сертификате. У злоумышленника нет закрытого ключа, поэтому он проверку не пройдет.

    • @KomarovPavel-if8ud
      @KomarovPavel-if8ud 3 ปีที่แล้ว

      @@AndreySozykin в комментариях к следующему видео курса человек написал, что при эфемерном Диффи-Хеллмане пара ключей, связанная с сертификатом, используется для электронной подписи числа Ys (результат промежуточного вычисления, которое отправляется с сервера на клиент). То есть в случае с RSA публичный ключ из сертификата шифрует секрет от клиента для сервера, а в случае с DHE публичный ключ ДЕшифрует (аутентификация) сообщение от сервера для клиента. Верно? Почему-то именно этот момент очень сложно нагуглить. Спасибо большое за обратную связь!

  • @monsterbesel
    @monsterbesel 4 ปีที่แล้ว

    Круто. А можете подсказать, как перейти на эту версию TLS протокола?

    • @monsterbesel
      @monsterbesel 4 ปีที่แล้ว

      Сам посмотрел в гугле на примере NGINX. Кому интересно, вот статья serpstat.com/blog/how-to-update-the-tls-protocol-version-on-the-website/

  • @user-jn3vm1rz4z
    @user-jn3vm1rz4z 4 ปีที่แล้ว

    хорошая защита от скрипт киди

  • @andreysamara9276
    @andreysamara9276 2 ปีที่แล้ว +1

    Здравствуйте! Вопрос: подскажите можно ли использовать tls1.3 и http

    • @AndreySozykin
      @AndreySozykin  2 ปีที่แล้ว

      Конечно, можно в HTTPS.

    • @andreysamara9276
      @andreysamara9276 2 ปีที่แล้ว

      @@AndreySozykin а без s просто в http не в https, сначала tls1.3 рукопожатие а потом зашифрованный обмен по http

    • @makark
      @makark ปีที่แล้ว

      @@andreysamara9276 В пакет tls вкладывается конкретно HTTP. На практике в wireshark было видно