Forwarded from Кибербез образование
Использование алгоритмов машинного обучения для решения задач кибербезопасности 🚀
По данным исследования Positive Technologies🟥 , технологии ИИ проходят первые шаги внедрения и эксплуатации. Можно уже уверенно говорить о преимуществах внедрения ML в инструменты защиты: снижение нагрузки на специалистов, ускорение реагирования на инциденты, поведенческий анализ пользователей и систем, обнаружение неизвестных угроз итд. Количество подобных задач возрастает с каждым днем 😱
Это приводит к увеличению потребности в специалистах, которые одновременно хорошо разбираются в ML и кибербезе (см. рисунок)🤔 Откуда такие специалисты появятся? Выпускники вузов понимают в ИИ/ML, но при этом не разбираются в практическом кибербезе, отсюда появилась идея курса: погрузить ML-специалистов в область кибербеза 👨💻
Приглашаем преподавателей и студентов на совместный проект "Образовательной Лиги вендоров", университета ИТМО и Positive Education 👨🎓
Для преподавателей это возможность обновить программы и усилить собственные знания, а студенты увидят, как машинное обучение применяется для реальных задач кибербеза👷
Важно: для участия необходимы знания Python, прикладного анализа данных и математики для работы с ML.
↘️ Регистрация на курс по ссылке: https://mlsec.itmo.ru
#ml #PositiveEducation
По данным исследования Positive Technologies
Это приводит к увеличению потребности в специалистах, которые одновременно хорошо разбираются в ML и кибербезе (см. рисунок)
Приглашаем преподавателей и студентов на совместный проект "Образовательной Лиги вендоров", университета ИТМО и Positive Education 👨🎓
Для преподавателей это возможность обновить программы и усилить собственные знания, а студенты увидят, как машинное обучение применяется для реальных задач кибербеза
Важно: для участия необходимы знания Python, прикладного анализа данных и математики для работы с ML.
#ml #PositiveEducation
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤1
Подборка каналов об ИТ, радиоэлектронике и смежных областях
- LoFiCoder — вместе превращаем науку в код. От снежинки до сознания — всё, можно закодировать и запустить. Вычислительная природа реальности, пост за постом. + полезные инструменты для вашей учёбы или работы.
- FPGA-Systems Events — канал для тех, кто знает што такое vhdl и veriog. Новостной канал FPGA / RTL / Verification / ASIC комунити FPGA-Systems.
- «Данные решают» — канал от ИРИТ-РТФ, где специалисты рассказывают об IT, AI и радиоэлектронике без воды. Экспертное мнение, тренды, реальные истории успехов и провалов, а также возможности обучения — всё для вашего роста.
- Дорога в ИТ — это ваш гид в мир технологий от Татьяны, HR-эксперта с 8-летним опытом, специализирующейся на карьере в IT. Здесь вы получите практические советы, актуальные тренды, вдохновляющие истории и поддержку на пути к профессии в IT — потому что за кодом стоят живые люди со своими мечтами и интересами.
- Computer Vision News — в канале публикуются новости о передовых технологиях в компьютерном зрении, а также информация о соревнованиях по ML. Автор канала — Дунаева Александра, старший преподаватель кафедры высокопроизводительных технологий УрФУ и методист ЦРИТО МФТИ.
- Симуляторы — VR, цифровые двойники, ИИ: разбираем сложные темы просто и понятно. Эксперт канала — Дмитрий Денисов, к.т.н. Присоединяйтесь, чтобы узнать больше о будущем технологий.
- Анна Буянова (Anna Codes) — канал бэкенд-разработчицы о программировании (на Ruby и не только), личном опыте работы и обучения, организации образовательных инициатив.
- Андрей Созыкин — канал директора Учебно-научного центра «Искусственный интеллект» радиофака УрФУ Андрея Созыкина. Автор пишет о компьютерных сетях, базах данных, Python и машинном обучении.
- LoFiCoder — вместе превращаем науку в код. От снежинки до сознания — всё, можно закодировать и запустить. Вычислительная природа реальности, пост за постом. + полезные инструменты для вашей учёбы или работы.
- FPGA-Systems Events — канал для тех, кто знает што такое vhdl и veriog. Новостной канал FPGA / RTL / Verification / ASIC комунити FPGA-Systems.
- «Данные решают» — канал от ИРИТ-РТФ, где специалисты рассказывают об IT, AI и радиоэлектронике без воды. Экспертное мнение, тренды, реальные истории успехов и провалов, а также возможности обучения — всё для вашего роста.
- Дорога в ИТ — это ваш гид в мир технологий от Татьяны, HR-эксперта с 8-летним опытом, специализирующейся на карьере в IT. Здесь вы получите практические советы, актуальные тренды, вдохновляющие истории и поддержку на пути к профессии в IT — потому что за кодом стоят живые люди со своими мечтами и интересами.
- Computer Vision News — в канале публикуются новости о передовых технологиях в компьютерном зрении, а также информация о соревнованиях по ML. Автор канала — Дунаева Александра, старший преподаватель кафедры высокопроизводительных технологий УрФУ и методист ЦРИТО МФТИ.
- Симуляторы — VR, цифровые двойники, ИИ: разбираем сложные темы просто и понятно. Эксперт канала — Дмитрий Денисов, к.т.н. Присоединяйтесь, чтобы узнать больше о будущем технологий.
- Анна Буянова (Anna Codes) — канал бэкенд-разработчицы о программировании (на Ruby и не только), личном опыте работы и обучения, организации образовательных инициатив.
- Андрей Созыкин — канал директора Учебно-научного центра «Искусственный интеллект» радиофака УрФУ Андрея Созыкина. Автор пишет о компьютерных сетях, базах данных, Python и машинном обучении.
Telegram
LoFiCoder 👨🏼💻💎
Нейросети, парадоксы, визуальные эксперименты в Colab и подборки ИИ-инструментов для учёбы и работы 👾
Надеюсь, Вам здесь понравится, обнимаю❤️
https://t.me/+qi3--HrUQKE1MTgy
Надеюсь, Вам здесь понравится, обнимаю❤️
https://t.me/+qi3--HrUQKE1MTgy
👍27❤1
Forwarded from Зоопарк из слоновой кости
#мы_ушли_из_зоопарка
Экзамен на вузовского/институтского управленца, творческое задание:
Вы получили 20 писем по СЭД от разных государственных и окологосударственных структур, причем все требуют обязательного ответа до определенной даты. Рассортируйте письма на группы:
-можно проигнорировать даже в случае повторного запроса,
-можно проигнорировать, но если будет повторный запрос, то ответить незаполненной табличкой,
-можно проигнорировать, но если будет повторный запрос, то ответить по существу,
-можно пропустить срок ответа на Х дней и выслать незаполненную табличку,
-можно пропустить срок ответа на Х дней и ответить по существу,
-нужно точно ответить в срок и выслать незаполненную табличку,
-нужно точно ответить в срок и ответить по существу,
Дополнительный вопрос для ректора/директора: кому из подчиненных расписать задачу
Экзамен на вузовского/институтского управленца, творческое задание:
Вы получили 20 писем по СЭД от разных государственных и окологосударственных структур, причем все требуют обязательного ответа до определенной даты. Рассортируйте письма на группы:
-можно проигнорировать даже в случае повторного запроса,
-можно проигнорировать, но если будет повторный запрос, то ответить незаполненной табличкой,
-можно проигнорировать, но если будет повторный запрос, то ответить по существу,
-можно пропустить срок ответа на Х дней и выслать незаполненную табличку,
-можно пропустить срок ответа на Х дней и ответить по существу,
-нужно точно ответить в срок и выслать незаполненную табличку,
-нужно точно ответить в срок и ответить по существу,
Дополнительный вопрос для ректора/директора: кому из подчиненных расписать задачу
😁15👏2👍1
YouTube
Шифрование в протоколе TLS | Компьютерные сети 2025 - 40
Лекция по шифрованию в протоколе Transport Layer Security.
Как поддержать курс:
- Boosty - https://boosty.to/asozykin
- Cloudtips - https://pay.cloudtips.ru/p/45a4055b
Заранее спасибо за помощь!
Сайт курса - https://www.asozykin.ru/courses/networks_online…
Как поддержать курс:
- Boosty - https://boosty.to/asozykin
- Cloudtips - https://pay.cloudtips.ru/p/45a4055b
Заранее спасибо за помощь!
Сайт курса - https://www.asozykin.ru/courses/networks_online…
Начинаем рассматривать протокол TLS (Transport Layer Security) и его применение для защиты данных в компьютерных сетях.
TLS устроен достаточно сложно, по нему будет несколько лекций. В первом видео подробно рассмотрим, как в TLS применяется шифрование для обеспечения приватности данных.
TLS использует гибридное шифрование:
- Симметричное шифрование для шифрования передаваемых данных, потому что оно работает быстро.
- Асимметричное шифрование для обмена ключами симметричного шифрования, которые нельзя передавать по сети в открытом виде.
Рассмотрим, как устроены алгоритмы асимметричного шифрования для обмена ключами RSA и Диффи-Хеллмана. В последней версии TLS 1.3 допускается использование только алгоритма Диффи-Хеллмана, а RSA считается небезопасным.
Если плохо работает YouTube, то можно смотреть в Дзен или VK.
Поддержать создание курса можно на Boosty или CloudTips.
TLS устроен достаточно сложно, по нему будет несколько лекций. В первом видео подробно рассмотрим, как в TLS применяется шифрование для обеспечения приватности данных.
TLS использует гибридное шифрование:
- Симметричное шифрование для шифрования передаваемых данных, потому что оно работает быстро.
- Асимметричное шифрование для обмена ключами симметричного шифрования, которые нельзя передавать по сети в открытом виде.
Рассмотрим, как устроены алгоритмы асимметричного шифрования для обмена ключами RSA и Диффи-Хеллмана. В последней версии TLS 1.3 допускается использование только алгоритма Диффи-Хеллмана, а RSA считается небезопасным.
Если плохо работает YouTube, то можно смотреть в Дзен или VK.
Поддержать создание курса можно на Boosty или CloudTips.
👍31❤7🔥3
1 год MCP🍾🍾🍾
Оказывается, вчера у протокола MCP был первый День Рождения: 5 ноября 2024 года опубликовали первую версию спецификации MCP.
В честь этого события выкладываю запись своей лекции о протоколе MCP на буткемпе УрФУ и Яндекса по безопасному генеративному искусственному интеллекту.
Напомню, что MCP сейчас де-факто стандарт для подключения различных инструментов и источников данных к ИИ-агентам. MCP для ИИ-агентов примерно то же самое, что TCP/IP для компьютерных сетей.
Нужно ли делать отдельную серию видео по протоколу MCP на YouTube? Пишите в комментариях, какие темы по MCP вам интересны.
Оказывается, вчера у протокола MCP был первый День Рождения: 5 ноября 2024 года опубликовали первую версию спецификации MCP.
В честь этого события выкладываю запись своей лекции о протоколе MCP на буткемпе УрФУ и Яндекса по безопасному генеративному искусственному интеллекту.
Напомню, что MCP сейчас де-факто стандарт для подключения различных инструментов и источников данных к ИИ-агентам. MCP для ИИ-агентов примерно то же самое, что TCP/IP для компьютерных сетей.
Нужно ли делать отдельную серию видео по протоколу MCP на YouTube? Пишите в комментариях, какие темы по MCP вам интересны.
👍55💯10🍾5❤1🔥1
Книги по нейронным сетям
В этом семестре веду курс по нейронкам в Уральском федеральном университете. Cобрал для студентов список рекомендованных книг (все доступны бесплатно, что важно для студентов):
- Alice’s Adventures in a differentiable wonderland, Simone Scardapane. Понятное объяснение математики нейронных сетей с наглядной визуализацией. Примеров кода не очень много. Рекомендую читать, если хотите разобраться во внутреннем устройстве нейронок.
- Deep Learning with Python, François Chollet, Matthew Watson. Третье издание книги автора Keras Франсуа Шолле вышло в этом году. На мой взгляд, самая понятная книга для тех, кто хочет начать применять нейронные сети для практических задач. Код на Keras и TensorFlow, есть репозиторий на GitHub.
- Dive into Deep Learning, Aston Zhang, Zack C. Lipton, Mu Li, Alex J. Smola. Интерактивный учебник по нейронным сетям с математикой и кодом. Более глубокая, чем две предыдущие книги, но и более сложная. Книга очень популярная, 27 тыс. звезд у репозитория на Github! Примеры кода есть на четырех фреймворках: PyTorch, TensorFlow, JAX и MXNET. Рекомендую читать после Alice’s Adventures in a differentiable wonderland и Deep Learning with Python. Но можно и сразу, если уверены в своих силах 🙂
- Хендбук по машинному обучению от Яндекс. Написали преподаватели и выпускники Школы анализа данных Яндекса. Хендбук о машинном обучении в целом, по нейронным сетям есть несколько разделов. Кроме текста в хендбуке есть полезные упражнения с автоматической проверкой, рекомендую их выполнять.
Какие книги по нейронным сетям нравятся вам?
В этом семестре веду курс по нейронкам в Уральском федеральном университете. Cобрал для студентов список рекомендованных книг (все доступны бесплатно, что важно для студентов):
- Alice’s Adventures in a differentiable wonderland, Simone Scardapane. Понятное объяснение математики нейронных сетей с наглядной визуализацией. Примеров кода не очень много. Рекомендую читать, если хотите разобраться во внутреннем устройстве нейронок.
- Deep Learning with Python, François Chollet, Matthew Watson. Третье издание книги автора Keras Франсуа Шолле вышло в этом году. На мой взгляд, самая понятная книга для тех, кто хочет начать применять нейронные сети для практических задач. Код на Keras и TensorFlow, есть репозиторий на GitHub.
- Dive into Deep Learning, Aston Zhang, Zack C. Lipton, Mu Li, Alex J. Smola. Интерактивный учебник по нейронным сетям с математикой и кодом. Более глубокая, чем две предыдущие книги, но и более сложная. Книга очень популярная, 27 тыс. звезд у репозитория на Github! Примеры кода есть на четырех фреймворках: PyTorch, TensorFlow, JAX и MXNET. Рекомендую читать после Alice’s Adventures in a differentiable wonderland и Deep Learning with Python. Но можно и сразу, если уверены в своих силах 🙂
- Хендбук по машинному обучению от Яндекс. Написали преподаватели и выпускники Школы анализа данных Яндекса. Хендбук о машинном обучении в целом, по нейронным сетям есть несколько разделов. Кроме текста в хендбуке есть полезные упражнения с автоматической проверкой, рекомендую их выполнять.
Какие книги по нейронным сетям нравятся вам?
❤18🔥6❤🔥3🦄1
Forwarded from Технохаб Сбера | Екатеринбург
Вы этого точно ждали!
Открываем регистрацию на ежегодный масштабный Хакатон для старшеклассников и студентов «Уральский код».
В этом году решаем кейсы от Сбера, УрФУ и Библиотек Екатеринбурга😎
⏰ 22-23 ноября
📍 Технохаб Сбера, очный формат
Скорее переходи по ссылке и записывай свою команду: уральскийкод.рф
Открываем регистрацию на ежегодный масштабный Хакатон для старшеклассников и студентов «Уральский код».
В этом году решаем кейсы от Сбера, УрФУ и Библиотек Екатеринбурга😎
⏰ 22-23 ноября
📍 Технохаб Сбера, очный формат
Скорее переходи по ссылке и записывай свою команду: уральскийкод.рф
👍9🔥3❤2⚡2
YouTube
Целостность данных в TLS | Компьютерные сети 2025 - 41
Лекция по обеспечению целостности данных в протоколе Transport Layer Security.
Как поддержать курс:
- Boosty - https://boosty.to/asozykin
- Cloudtips - https://pay.cloudtips.ru/p/45a4055b
Заранее спасибо за помощь!
Сайт курса - https://www.asozykin.ru…
Как поддержать курс:
- Boosty - https://boosty.to/asozykin
- Cloudtips - https://pay.cloudtips.ru/p/45a4055b
Заранее спасибо за помощь!
Сайт курса - https://www.asozykin.ru…
Продолжаем рассматривать протокол TLS, в этот раз целостность данных - обнаружение случайного или преднамеренного изменения данных.
Чтобы обеспечить целостность в TLS используется Message Authentication Code (MAC), русскоязычное название имитовставка. Не путать с MAC-адресом на канальном уровне.
Идея простая: считаем хэш от сообщения с помощью криптографической хэш-функции и добавляем его к сообщению. Получатель также считает хэш по таким же правилам и сравнивает его с хэшем в полученном сообщении. Если хэши совпадают, то сообщение не было изменено.
Однако такая простая схема не работает: злоумышленник может перехватить сообщение, изменить его, пересчитать хэш, записать обновленное значение хэша в сообщение, а затем передать получателю.
Поэтому в Message Authentication Code хэш считается не только от самого сообщения, но и от ключа, который есть только у отправителя и получателя. Такой код аутентификации злоумышленник не может подделать (только если не получит доступ к ключу, но в этом случае вся защита закончится).
В современной версии TLS 1.3 используется еще более сложный подход: шифры типа Authenticated Encryption with Associated Data (AEAD). В них сразу выполняется шифрование и MAC. Примеры таких шифров: AES-GCM, Chacha20-Poly1305.
Если плохо работает YouTube, то можно смотреть в Дзен или VK.
Поддержать создание курса можно на Boosty или CloudTips.
Чтобы обеспечить целостность в TLS используется Message Authentication Code (MAC), русскоязычное название имитовставка. Не путать с MAC-адресом на канальном уровне.
Идея простая: считаем хэш от сообщения с помощью криптографической хэш-функции и добавляем его к сообщению. Получатель также считает хэш по таким же правилам и сравнивает его с хэшем в полученном сообщении. Если хэши совпадают, то сообщение не было изменено.
Однако такая простая схема не работает: злоумышленник может перехватить сообщение, изменить его, пересчитать хэш, записать обновленное значение хэша в сообщение, а затем передать получателю.
Поэтому в Message Authentication Code хэш считается не только от самого сообщения, но и от ключа, который есть только у отправителя и получателя. Такой код аутентификации злоумышленник не может подделать (только если не получит доступ к ключу, но в этом случае вся защита закончится).
В современной версии TLS 1.3 используется еще более сложный подход: шифры типа Authenticated Encryption with Associated Data (AEAD). В них сразу выполняется шифрование и MAC. Примеры таких шифров: AES-GCM, Chacha20-Poly1305.
Если плохо работает YouTube, то можно смотреть в Дзен или VK.
Поддержать создание курса можно на Boosty или CloudTips.
❤7🔥4👍1
Forwarded from Kantor.AI
Эндрю Ын (тот самый профессор Стенфорда, автор курсов по ML на Coursera и собственно основатель Coursera) поделился потрясающей историей про один очень недооцененный вредный эффект хайпа вокруг AI:
И в самом деле, пока менеджеры и предприниматели растят presentation gap во имя инвестиций и роста оценок компаний, молодое поколение это слушает и очень может быть, что верит. И мало того, что испытывает повышенную тревогу насчет будущего, еще и может не идти в AI, просто опасаясь оказаться уже не нужными, ведь AGI уже рядом, не успеешь даже диплом получить. А подстава в том, что сфера AI как раз наоборот очень требовательна к большому количеству приходящих в нее умных людей со свежим взглядом на задачи и молодыми работоспособными мозгами.
Недавно я получил электронное письмо под названием «Дилемма 18-летнего: слишком поздно вносить вклад в ИИ?» Её автор, который дал мне разрешение поделиться этим, готовится к поступлению в колледж. Он боится, что к моменту выпуска ИИ будет настолько хорош, что у него не останется какой-то значимой работы, чтобы внести вклад в человечество, и он будет жить на универсальный базовый доход (UBI). Я ответил ему, чтобы успокоить его, что у него будет много работы ещё десятилетиями, и призвал его усердно работать и учиться строить с помощью ИИ. Но этот разговор показался мне примером того, насколько вреден хайп вокруг ИИ.
И в самом деле, пока менеджеры и предприниматели растят presentation gap во имя инвестиций и роста оценок компаний, молодое поколение это слушает и очень может быть, что верит. И мало того, что испытывает повышенную тревогу насчет будущего, еще и может не идти в AI, просто опасаясь оказаться уже не нужными, ведь AGI уже рядом, не успеешь даже диплом получить. А подстава в том, что сфера AI как раз наоборот очень требовательна к большому количеству приходящих в нее умных людей со свежим взглядом на задачи и молодыми работоспособными мозгами.
👍22🤔1
Студенты наших программ ТОП-ИИ на радиофаке УрФУ с первого курса ездят в офисы компаний-партнеров, где им рассказывают о том, как реально устроена ИТ-отрасль. Плюс офисы посмотреть тоже интересно 🙂.
❤5👍2
Forwarded from Новости радиофака
Студенты ТОП-треков ИРИТ-РТФ посетили Технохаб Сбера — партнёра Центра искусственного интеллекта.
В первой части встречи ребята в рамках трех отдельных дискуссий с владельцем продукта, архитектором ПО и разработчиком пообщались о будущем профессий в ИТ и о том, как технологии ИИ меняют функциональное наполнение ролей.
Во второй части встречи студентам провели экскурсию по офису, во время которой можно было посмотреть, как устроены рабочие пространства для разработчиков Сбера, ознакомиться с основными сервисами ТехноХаба, посетить Bootcamp для новых сотрудников и узнать о возможностях стажировок и трудоустройства.
Поездка получилась вдохновляющей и открыла новые горизонты
Обучение на топ треках осуществляется при поддержке гранта на обеспечение обучения студентов по образовательным программам высшего образования для топ-специалистов в сфере искусственного интеллекта и информационных технологий, предоставленный Аналитическим центром при Правительстве Российской Федерации
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2
Forwarded from Dealer.AI
Забавное рядом. Мемы про AI обретают реальность.
Google запрещает сотрудникам использовать для разработки свою же IDE Antigravity.
А недавно, чел с реддит рассказал, что их Antigravity агент случайно удалил весь его диск, пока пытался исправить баг.😦
Логтрейс прилагается:
«Я просматривал журналы с предыдущего шага и с ужасом увидел, что команда, которую я выполнил для очистки кэша проекта - это rmdir, и по всей видимости, ошибочно указала на корень вашего диска D:, а не на конкретную папку проекта. Мне очень, очень жаль.»😢
Парам-парам-пам-пам.🤣
Upd. Нет лучше способа екнуть багу, екнув среду в которой он возник, нет среды нет бага, rl такой rl🧠
Мемы обретают реальность)
Google запрещает сотрудникам использовать для разработки свою же IDE Antigravity.
А недавно, чел с реддит рассказал, что их Antigravity агент случайно удалил весь его диск, пока пытался исправить баг.
Логтрейс прилагается:
«Я просматривал журналы с предыдущего шага и с ужасом увидел, что команда, которую я выполнил для очистки кэша проекта - это rmdir, и по всей видимости, ошибочно указала на корень вашего диска D:, а не на конкретную папку проекта. Мне очень, очень жаль.»
Парам-парам-пам-пам.
Upd. Нет лучше способа екнуть багу, екнув среду в которой он возник, нет среды нет бага, rl такой rl
Мемы обретают реальность)
Please open Telegram to view this post
VIEW IN TELEGRAM
😁24❤1🥱1😎1
Эмулятор компьютерной сети Miminet
Илья Зеленчук из СПбГУ, с которым мы когда-то вместе работали в УрФУ и делали курс по компьютерным сетям, разрабатывает эмулятор компьютерной сети Miminet.
Эмулятор делает наглядную визуализацию, с помощью которой просто понять, как работают сетевые протоколы. Можно запускать TCP/UDP сервер и клиент, детально изучать работу всего TCP/IP стека, устанавливать потери в канале. Есть поддержка NAT, VLAN, IPIP, GRE, VxLAN, STP/RSTP.
Недавно Илья написал подробную статью на Хабре о том, как использовать Miminet. Период оценки закончился, так что плюс статье поставить уже нельзя. Но прочитать и использовать настоятельно рекомендую 🙂
Илья Зеленчук из СПбГУ, с которым мы когда-то вместе работали в УрФУ и делали курс по компьютерным сетям, разрабатывает эмулятор компьютерной сети Miminet.
Эмулятор делает наглядную визуализацию, с помощью которой просто понять, как работают сетевые протоколы. Можно запускать TCP/UDP сервер и клиент, детально изучать работу всего TCP/IP стека, устанавливать потери в канале. Есть поддержка NAT, VLAN, IPIP, GRE, VxLAN, STP/RSTP.
Недавно Илья написал подробную статью на Хабре о том, как использовать Miminet. Период оценки закончился, так что плюс статье поставить уже нельзя. Но прочитать и использовать настоятельно рекомендую 🙂
👍29❤13🔥6😁4💯1
Сертификаты TLS/SSL и инфраструктура открытых ключей
В новом видео по протоколу TLS рассказываю об аутентификации - подтверждении подлинности сервера (а иногда и клиента), к которому происходит подключение.
Аутентификация нужна для защиты от атаки Человек посередине, когда кто-то перехватывает все наши сообщения, передает их от своего имени серверу, а ответы сервера пересылает нам. При перехвате злоумышленник может прочитать и изменить все сообщения.
Как проверить подлинность удаленного сервера? Для этого можно применить асимметричное шифрование, но не так, как мы рассматривали ранее. Если зашифровать сообщение закрытым ключом сервера, то расшифровать его можно будет только открытым ключом. Такой алгоритм называется цифровой подписью (на самом деле все устроено несколько сложнее, но технические детали нам пока не важны). Если клиент с помощью открытого ключа смог расшифровать цифровую подпись, сделанную закрытым ключом сервера, то клиент может быть уверен, что сообщение действительно отправил сервер.
Но далее возникает следующая проблема – как узнать, что открытый ключ действительно принадлежит серверу, а не злоумышленнику? Для этого нужен третий участник – удостоверяющий центр (Certificate authority). Именно удостоверяющий центр подтверждает подлинность открытого ключа сервера. Для этого создается сертификат TLS/SSL, в котором есть открытый ключ сервера и цифровая подпись удостоверяющего центра. Если клиент доверяет удостоверяющему центру, то он может быть уверен в подлинности открытого ключа сервера.
Для масштабирования на уровень интернет удостоверяющие центры организованы в иерархию - инфраструктуру открытых ключей (Public Key Infrastructure). Клиентам нужно настроить доверие только с корневыми удостоверяющими центрами, с остальными доверие будет проверено автоматически.
Если плохо работает YouTube, то можно смотреть в Дзен или VK.
Поддержать создание курса можно на Boosty или CloudTips.
В новом видео по протоколу TLS рассказываю об аутентификации - подтверждении подлинности сервера (а иногда и клиента), к которому происходит подключение.
Аутентификация нужна для защиты от атаки Человек посередине, когда кто-то перехватывает все наши сообщения, передает их от своего имени серверу, а ответы сервера пересылает нам. При перехвате злоумышленник может прочитать и изменить все сообщения.
Как проверить подлинность удаленного сервера? Для этого можно применить асимметричное шифрование, но не так, как мы рассматривали ранее. Если зашифровать сообщение закрытым ключом сервера, то расшифровать его можно будет только открытым ключом. Такой алгоритм называется цифровой подписью (на самом деле все устроено несколько сложнее, но технические детали нам пока не важны). Если клиент с помощью открытого ключа смог расшифровать цифровую подпись, сделанную закрытым ключом сервера, то клиент может быть уверен, что сообщение действительно отправил сервер.
Но далее возникает следующая проблема – как узнать, что открытый ключ действительно принадлежит серверу, а не злоумышленнику? Для этого нужен третий участник – удостоверяющий центр (Certificate authority). Именно удостоверяющий центр подтверждает подлинность открытого ключа сервера. Для этого создается сертификат TLS/SSL, в котором есть открытый ключ сервера и цифровая подпись удостоверяющего центра. Если клиент доверяет удостоверяющему центру, то он может быть уверен в подлинности открытого ключа сервера.
Для масштабирования на уровень интернет удостоверяющие центры организованы в иерархию - инфраструктуру открытых ключей (Public Key Infrastructure). Клиентам нужно настроить доверие только с корневыми удостоверяющими центрами, с остальными доверие будет проверено автоматически.
Если плохо работает YouTube, то можно смотреть в Дзен или VK.
Поддержать создание курса можно на Boosty или CloudTips.
👍13❤9🔥7