Протокол TLS 1.3 | Защищенные сетевые протоколы
ฝัง
- เผยแพร่เมื่อ 6 ส.ค. 2024
- Лекция по современной версии протокола TLS 1.3. Страница учебного курса - www.asozykin.ru/courses/netwo...
00:00 - Проблемы в TLS 1.2
02:34 - Повышение безопасности в TLS 1.3
06:34 - Установка соединения в TLS 1.3
11:04 - 0-RTT в TLS 1.3
15:26 - Итоги
Видео "Протокол TLS" - • Протокол TLS | Защищен...
Видео "Установка соединения в TLS" - • Установка соединения в...
Добавляйтесь в друзья в социальных сетях:
вКонтакте - avsozykin
Instagram - / sozykin_andr
Facebook - / asozykin
Twitter - / andreysozykin
Мой сайт - www.asozykin.ru
Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках - / andreysozykincs - วิทยาศาสตร์และเทคโนโลยี
Спасибо, что продолжаете выпускать видео, и обновлять старые.
Пожалуйста!
Дякую за навчальний контент :)
Узнал из ваших видосов больше, чем за 5 лет института
Отличная новость!
Посмотрю позже, пока просто лайк не глядя, ибо уровень и качество материала уже много лет на высоте!!
Спасибо!
Позже забудешь
На одном дыхании смотрю видео серии TLS! Спасибо вам огромное!
Спасибо! Рад, что нравится!
Спасибо за уроки отличного качества, всегда в ожиданиие новых лекций по компьютерным сетям.
Пожалуйста! Рад, что курсы нравятся!
как мало лайков набирают такие полезные видео :(
с 2016 года раз в пару лет включаю вас, освежаю в памяти старое, узнаю новое
Преподаватель здорового человека
Спасибо!
Спасибо за видео!
Пол часа назад закончил смотреть видео о второй версии протокола) и сразу третья версия, приятно))
Успехов!
Спасибо за урок !
Пожалуйста!
Большое спасибо
Пожалуйста!
Спасибо большое
Пожалуйста!
Здравствуйте спасибо большое
Пожалуйста!
Сразу ставлю лайк.
Спасибо!
*Л. а. й. к. о. с.* за видос.
Спасибо!
Познавательно_)
Спасибо!
Поддержу лайком и комментом,
Спасибо!
Только что в "Магните" при расплате картой на монохромном дисплее терминала видел надпись TLS соединение.. :)
Да, платежные терминалы используют TLS для защищенной передачи данных о платежах.
Блин очень крутой курс, но реально не хватает SSH. Хотелось бы послушать от Вас, интересно
Хорошо, про SSH сделаю лекции.
Расскажите пожалуйста про программу ngrok и то как работает соединение в этой программе
Отличное видео. Андрей, а будет что то по http/2?
Да, будет. Закончу про TLS (ещё есть темы про прикладные протоколы: HTTPS, почта и OpenVPN) и буду делать лекции про HTTP/2.
@@AndreySozykin Андрей вы самый крутой преподаватель)
Спасибо!
+Plus
Здравствуйте, спасибо, а про BGP что-то ещё планируете рассказать?
К сожалению, нет. Не особо хорошо разбираюсь в BGP, поэтому не смогу сделать более подробный материал.
@@AndreySozykin Очень жаль конечно, но не критично, буду читать RFC и книги Cisco :) Продолжайте пожалуйста делиться, тем что знаете. Спасибо за внимание!
Доброго времени суток, собственно мой коммент немного не по теме видео, Андрей подскажите пожалуйста существует ли способ быстро подсчитать адрес сити и broadcast адрес, не прибегая к бинарным расчётам с IP - MAC - а произведя расчет как то в десятичном виде зная ip адрес конкретного host и маску сити.
Если есть у вас данный ролик поделитесь ссылкой.
Расскажите, пожалуйста, про протокол MPLS
К сожалению, в MPLS совершенно не разбираюсь. Поэтому не смогу сделать хорошие лекции.
А где можно посмотреть статистику Google?
Как работает случай с авторитетными сертификатами и эфемерными ключами? Со статичными ключами они включены в сам сертификат, поэтому авторитетный источник сертификатов напрямую подтверждает их своей подписью. Подписанные статичные ключи в свою очередь напрямую связаны с секретами именно на сервере владельца сертификата. Эфемерные же ключи каждый раз новые, а сертификат то нет. Что мешает человеку посередине отправить сертификат без изменений и изменить сообщение с эфемерными ключами? Как клиент сможет отличить эфемерные плохие ключи от злоумышленника от эфемерных хороших, используя сертификат?
На последнем этапе установки соединения выполняется проверка, что сервер имеет доступ к закрытому ключу, открытая часть которого находится в сертификате. У злоумышленника нет закрытого ключа, поэтому он проверку не пройдет.
@@AndreySozykin в комментариях к следующему видео курса человек написал, что при эфемерном Диффи-Хеллмане пара ключей, связанная с сертификатом, используется для электронной подписи числа Ys (результат промежуточного вычисления, которое отправляется с сервера на клиент). То есть в случае с RSA публичный ключ из сертификата шифрует секрет от клиента для сервера, а в случае с DHE публичный ключ ДЕшифрует (аутентификация) сообщение от сервера для клиента. Верно? Почему-то именно этот момент очень сложно нагуглить. Спасибо большое за обратную связь!
Круто. А можете подсказать, как перейти на эту версию TLS протокола?
Сам посмотрел в гугле на примере NGINX. Кому интересно, вот статья serpstat.com/blog/how-to-update-the-tls-protocol-version-on-the-website/
хорошая защита от скрипт киди
Здравствуйте! Вопрос: подскажите можно ли использовать tls1.3 и http
Конечно, можно в HTTPS.
@@AndreySozykin а без s просто в http не в https, сначала tls1.3 рукопожатие а потом зашифрованный обмен по http
@@andreysamara9276 В пакет tls вкладывается конкретно HTTP. На практике в wireshark было видно