SlideShare a Scribd company logo
1 of 35
Download to read offline
Шифрование и безопасность
Денис Нелюбин
Дайджест
• a.k.a. [Cryptographic] Hash Function
Дайджест
• MD5 (Структура Меркла-Дамгарда)
• SHA-1 (Secure Hash Algorithm 1)
• SHA-256 (SHA-2, 256 бит)
md5sum, sha256sum
Ассиметричное шифрование
• a.k.a Шифрование с открытым ключом
Шифрование сообщения
Цифровая подпись
Шифрование и подпись
Алгоритмы
• RSA (Rivest, Shamir и Adleman)
• DSA (Digital Signature Algorithm)
• ECC (Elliptic curve cryptography)
• ГОСТ Р 34.10-2012
Симметричное шифрование
Алгоритмы
• AES (Advanced Encryption
Standard)
a.k.a. Rijndael
• Blowfish
• DES и Triple DES
(Data Encryption Standard)
Гибридное шифрование
ssh
• Гибридное шифрование
• ~/.ssh/id_rsa — приватный ключ
• ~/.ssh/id_rsa.pub — публичный
ключ
ssh-keygen
Вопрос доверия
Откуда Алиса знает,
что публичный ключ Боба,
действительно принадлежит Бобу?
Доверие в ssh
~/.ssh/authorized_keys —
публичные ключи, которым разрешено
входить в систему под именем данного
пользователя
Почему не пароль?
>>> 95**20
3584859224085422343574104404449462890625L
>>> 2**4096
10443888814131525066917527107166243825799642490473837803842334832839539079715
574568488268119349975583408901067144392628379875734381857936072632360878513
652779459569765437099983403615901343837183144280700118559462263763188393977
127456723346843445866174968079087058037040712840487401186091144679777835980
290066869389768817877859469056301902609405995794534328234693030266964430590
250159723998677142155416938355598852914863182379144344967340878118726394964
751001890413490084170616750936683338505510329720882695507699836163694119330
152137968258371880918336567512213184928463681255502259983004123447848625956
744921946170238065059132456108257318353800876086221028342701976982023131690
176780066751954850799216364193702853751247840149071591354599827905133996115
517942711068311340905842728842797915548497829543235345170652232690613949059
876930021229633956877828789484406160074129456749198230505716423771548163213
806310459029161369267083428564407304478999719017814657634732238502672530598
997959960907994692017746248177184498674556592501783290704731194331655508075
682218465717463732968849128195203174570024409266169108741483850784119298045
229818573389776481031260859030013024134671897266732164915111316029207817380
33436090243804708340403154190336L
http://xkcd.ru/936/
ssh
/etc/ssh/sshd_config
PubkeyAuthentication yes
PasswordAuthentication no
Доверие в PGP (GPG)
• Боб дал отпечаток (дайджест) своего
ключа Алисе при личной встрече
• Алиса подписала публичный ключ Боба
своим приватным ключом
• Публичный ключ Боба и подпись Алисы
доступны всем
• Сеть доверия
Доверие в SSL/TLS
Доверие в SSL/TLS
Доверие корневым центрам
сертификации (CA — Certificate
Authority)
Цепочка сертификатов
Сертификат
X.509
DN — Distinguished name
CN — Common name
CN = www.example.org
OU = Technology
O = Internet Corporation for Assigned Names and Numbers
L = Los Angeles
ST = California
C = US
Сертификат
• Публичный ключ
• Имя владельца
• Атрибуты
– Срок действия
– Сфера действия
– ...
• Подпись
Файлы
.pem (Privacy-enhanced Electronic
Mail)
— в base64 (-----BEGIN … -----END…)
.p12, .pfx (PKCS #12, Public-Key
Cryptography Standards)
— в бинарном виде
keystore — в Java формате
SSL/TLS
• Гибридное шифрование
• Проверка сертификата сервера через
цепочку доверия
• Проверка сертификата клиента
(в некоторых случаях)
• Длинный SSL handshake
HTTPS
HTTP поверх SSL/TLS
Самоподписанный сертификат
• Сертификат, подписанный своим
приватным ключом
• Нулевая цепочка доверия
• Для тестов
Wildcard сертификат
CN = *.example.com
Получение сертификата
• Сгенерировать
– Приватный ключ
– Публичный ключ — самоподписанный
сертификат
• Сформировать запрос на подпись (CSR)
• Получить подписанный сертификат
(и промежуточные сертификаты)
На сервере
• Приватный ключ
• Сертификат
• Цепочка подписей
Браузер
• Имеет список доверенных CA
• Проверяет сертификат сервера:
– Соответствие CN домену запроса
– Срок действия
– Цепочку доверия
– Не отозван ли?
• CRL
• OCSP
Как хранить пароли
Почитать
https://ru.wikipedia.org/wiki/Сложность_пароля
https://ru.wikipedia.org/wiki/Криптосистема_с_открытым_ключом
https://ru.wikipedia.org/wiki/SSL
http://xkcd.ru/538/

More Related Content

What's hot

распределенное файловое хранилище (Nginx, zfs, perl). перепелица мамонтов. зал 2
распределенное файловое хранилище (Nginx, zfs, perl). перепелица мамонтов. зал 2распределенное файловое хранилище (Nginx, zfs, perl). перепелица мамонтов. зал 2
распределенное файловое хранилище (Nginx, zfs, perl). перепелица мамонтов. зал 2
rit2011
 
Владислав Животнев - Основы DNS
Владислав Животнев - Основы DNSВладислав Животнев - Основы DNS
Владислав Животнев - Основы DNS
Yandex
 
MongoDB в продакшен - миф или реальность?
MongoDB в продакшен - миф или реальность?MongoDB в продакшен - миф или реальность?
MongoDB в продакшен - миф или реальность?
Alexey Tokar
 
Управление секретами в кластере Kubernetes при помощи Hashicorp Vault / Серге...
Управление секретами в кластере Kubernetes при помощи Hashicorp Vault / Серге...Управление секретами в кластере Kubernetes при помощи Hashicorp Vault / Серге...
Управление секретами в кластере Kubernetes при помощи Hashicorp Vault / Серге...
Ontico
 

What's hot (13)

DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯDDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ
 
Защита веб-ресурса от DDoS-атак на примере нашего клиента - Rutracker.org
Защита веб-ресурса от DDoS-атак на примере нашего клиента - Rutracker.orgЗащита веб-ресурса от DDoS-атак на примере нашего клиента - Rutracker.org
Защита веб-ресурса от DDoS-атак на примере нашего клиента - Rutracker.org
 
распределенное файловое хранилище (Nginx, zfs, perl). перепелица мамонтов. зал 2
распределенное файловое хранилище (Nginx, zfs, perl). перепелица мамонтов. зал 2распределенное файловое хранилище (Nginx, zfs, perl). перепелица мамонтов. зал 2
распределенное файловое хранилище (Nginx, zfs, perl). перепелица мамонтов. зал 2
 
Владислав Животнев - Основы DNS
Владислав Животнев - Основы DNSВладислав Животнев - Основы DNS
Владислав Животнев - Основы DNS
 
Tyurin Alexey - NTLM. Part 1. Pass-the-Hash
Tyurin Alexey - NTLM. Part 1. Pass-the-HashTyurin Alexey - NTLM. Part 1. Pass-the-Hash
Tyurin Alexey - NTLM. Part 1. Pass-the-Hash
 
DDoS: Survival Guide
DDoS: Survival GuideDDoS: Survival Guide
DDoS: Survival Guide
 
MongoDB в продакшен - миф или реальность?
MongoDB в продакшен - миф или реальность?MongoDB в продакшен - миф или реальность?
MongoDB в продакшен - миф или реальность?
 
MongoDB basics in Russian
MongoDB basics in RussianMongoDB basics in Russian
MongoDB basics in Russian
 
Управление секретами в кластере Kubernetes при помощи Hashicorp Vault / Серге...
Управление секретами в кластере Kubernetes при помощи Hashicorp Vault / Серге...Управление секретами в кластере Kubernetes при помощи Hashicorp Vault / Серге...
Управление секретами в кластере Kubernetes при помощи Hashicorp Vault / Серге...
 
Курс высокие нагрузки: очереди (отрывок)
Курс высокие нагрузки:  очереди (отрывок)Курс высокие нагрузки:  очереди (отрывок)
Курс высокие нагрузки: очереди (отрывок)
 
DDoS: Survival Guide
DDoS: Survival GuideDDoS: Survival Guide
DDoS: Survival Guide
 
Ddos
DdosDdos
Ddos
 
Курс высокие нагрузки и надежность: отрывок
Курс высокие нагрузки и надежность: отрывокКурс высокие нагрузки и надежность: отрывок
Курс высокие нагрузки и надежность: отрывок
 

Viewers also liked

Viewers also liked (10)

Инновации и Медицина
Инновации и МедицинаИнновации и Медицина
Инновации и Медицина
 
С чем столкнутся нынешние первоклассники в 2027 году?
С чем столкнутся нынешние первоклассники в 2027 году?С чем столкнутся нынешние первоклассники в 2027 году?
С чем столкнутся нынешние первоклассники в 2027 году?
 
БИОСОФТ. цифровая медицина
БИОСОФТ. цифровая медицинаБИОСОФТ. цифровая медицина
БИОСОФТ. цифровая медицина
 
Предиктивная аналитика и Big Data: методы, инструменты, решения
Предиктивная аналитика и Big Data: методы, инструменты, решенияПредиктивная аналитика и Big Data: методы, инструменты, решения
Предиктивная аналитика и Big Data: методы, инструменты, решения
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических систем
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 

Similar to Стажировка 2016-08-04 01 Денис Нелюбин. Шифрование и безопасность

Владимир Иванов - Криптография и шифрование
Владимир Иванов - Криптография и шифрованиеВладимир Иванов - Криптография и шифрование
Владимир Иванов - Криптография и шифрование
Yandex
 
Dnssec in UA - Talk at UAdom 2011
Dnssec in UA - Talk at UAdom 2011Dnssec in UA - Talk at UAdom 2011
Dnssec in UA - Talk at UAdom 2011
Dmitry Kohmanyuk
 
Web осень 2012 лекция 11
Web осень 2012 лекция 11Web осень 2012 лекция 11
Web осень 2012 лекция 11
Technopark
 
Микросервисы: опыт использования в нагруженном проекте / Вадим Мадисон (М-Тех)
Микросервисы: опыт использования в нагруженном проекте / Вадим Мадисон (М-Тех)Микросервисы: опыт использования в нагруженном проекте / Вадим Мадисон (М-Тех)
Микросервисы: опыт использования в нагруженном проекте / Вадим Мадисон (М-Тех)
Ontico
 
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Positive Hack Days
 
денис аникин
денис аникинденис аникин
денис аникин
kuchinskaya
 
Эффективное управление ПО под *nix
Эффективное управление ПО под *nixЭффективное управление ПО под *nix
Эффективное управление ПО под *nix
Andrew Pantyukhin
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
GAiN@ESD
 

Similar to Стажировка 2016-08-04 01 Денис Нелюбин. Шифрование и безопасность (20)

Владимир Иванов - Криптография и шифрование
Владимир Иванов - Криптография и шифрованиеВладимир Иванов - Криптография и шифрование
Владимир Иванов - Криптография и шифрование
 
Криптография
КриптографияКриптография
Криптография
 
Dnssec in UA - Talk at UAdom 2011
Dnssec in UA - Talk at UAdom 2011Dnssec in UA - Talk at UAdom 2011
Dnssec in UA - Talk at UAdom 2011
 
Cisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угроз
 
Dv w2k-sec-concepts
Dv w2k-sec-conceptsDv w2k-sec-concepts
Dv w2k-sec-concepts
 
Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...
Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...
Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...
 
Web осень 2012 лекция 11
Web осень 2012 лекция 11Web осень 2012 лекция 11
Web осень 2012 лекция 11
 
Wi-Fi Audit Workshop
Wi-Fi Audit WorkshopWi-Fi Audit Workshop
Wi-Fi Audit Workshop
 
Микросервисы: опыт использования в нагруженном проекте / Вадим Мадисон (М-Тех)
Микросервисы: опыт использования в нагруженном проекте / Вадим Мадисон (М-Тех)Микросервисы: опыт использования в нагруженном проекте / Вадим Мадисон (М-Тех)
Микросервисы: опыт использования в нагруженном проекте / Вадим Мадисон (М-Тех)
 
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
 
Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях
Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетяхPositive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях
Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях
 
#MBLTdev: Знакомство с codesign (e-Legion)
#MBLTdev: Знакомство с codesign (e-Legion)#MBLTdev: Знакомство с codesign (e-Legion)
#MBLTdev: Знакомство с codesign (e-Legion)
 
Криптология в анализе защищённости
Криптология в анализе защищённостиКриптология в анализе защищённости
Криптология в анализе защищённости
 
денис аникин
денис аникинденис аникин
денис аникин
 
Эффективное управление ПО под *nix
Эффективное управление ПО под *nixЭффективное управление ПО под *nix
Эффективное управление ПО под *nix
 
Алгоритмы шифрования и их применение в .Net приложениях для защиты данных.
Алгоритмы шифрования и их применение в .Net приложениях для защиты данных.Алгоритмы шифрования и их применение в .Net приложениях для защиты данных.
Алгоритмы шифрования и их применение в .Net приложениях для защиты данных.
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
Blackbox-тестирование веб-приложений
Blackbox-тестирование веб-приложенийBlackbox-тестирование веб-приложений
Blackbox-тестирование веб-приложений
 

More from SmartTools

Стажировка 2016-08-11 01 Юлия Ашаева. Техники тест-анализа
Стажировка 2016-08-11 01 Юлия Ашаева. Техники тест-анализаСтажировка 2016-08-11 01 Юлия Ашаева. Техники тест-анализа
Стажировка 2016-08-11 01 Юлия Ашаева. Техники тест-анализа
SmartTools
 
Стажировка 2016-08-04 02 Юлия Ашаева. Делаем тесты лучше
Стажировка 2016-08-04 02 Юлия Ашаева. Делаем тесты лучшеСтажировка 2016-08-04 02 Юлия Ашаева. Делаем тесты лучше
Стажировка 2016-08-04 02 Юлия Ашаева. Делаем тесты лучше
SmartTools
 
Стажировка 2016-07-12 02 Денис Нелюбин. Web, HTTP, TCP/IP
Стажировка 2016-07-12 02 Денис Нелюбин. Web, HTTP, TCP/IPСтажировка 2016-07-12 02 Денис Нелюбин. Web, HTTP, TCP/IP
Стажировка 2016-07-12 02 Денис Нелюбин. Web, HTTP, TCP/IP
SmartTools
 

More from SmartTools (10)

Стажировка 2016-08-11 01 Юлия Ашаева. Техники тест-анализа
Стажировка 2016-08-11 01 Юлия Ашаева. Техники тест-анализаСтажировка 2016-08-11 01 Юлия Ашаева. Техники тест-анализа
Стажировка 2016-08-11 01 Юлия Ашаева. Техники тест-анализа
 
Стажировка 2016-08-04 02 Юлия Ашаева. Делаем тесты лучше
Стажировка 2016-08-04 02 Юлия Ашаева. Делаем тесты лучшеСтажировка 2016-08-04 02 Юлия Ашаева. Делаем тесты лучше
Стажировка 2016-08-04 02 Юлия Ашаева. Делаем тесты лучше
 
Cтажировка 2016-08-02 02 Юлия Ашаева. Инструменты тестировщика
Cтажировка 2016-08-02 02 Юлия Ашаева. Инструменты тестировщикаCтажировка 2016-08-02 02 Юлия Ашаева. Инструменты тестировщика
Cтажировка 2016-08-02 02 Юлия Ашаева. Инструменты тестировщика
 
Стажировка 2016-07-27 02 Денис Нелюбин. PostgreSQL и jsonb
Стажировка 2016-07-27 02 Денис Нелюбин. PostgreSQL и jsonbСтажировка 2016-07-27 02 Денис Нелюбин. PostgreSQL и jsonb
Стажировка 2016-07-27 02 Денис Нелюбин. PostgreSQL и jsonb
 
Стажировка 2016-07-14 02 Евгений Тарасенко. JavaScript
Стажировка 2016-07-14 02 Евгений Тарасенко. JavaScriptСтажировка 2016-07-14 02 Евгений Тарасенко. JavaScript
Стажировка 2016-07-14 02 Евгений Тарасенко. JavaScript
 
Стажировка 2016-07-12 02 Денис Нелюбин. Web, HTTP, TCP/IP
Стажировка 2016-07-12 02 Денис Нелюбин. Web, HTTP, TCP/IPСтажировка 2016-07-12 02 Денис Нелюбин. Web, HTTP, TCP/IP
Стажировка 2016-07-12 02 Денис Нелюбин. Web, HTTP, TCP/IP
 
Стажировка 2016-07-08 01 Евгений Тюменцев. S.O.L.I.D.
Стажировка 2016-07-08 01 Евгений Тюменцев. S.O.L.I.D.Стажировка 2016-07-08 01 Евгений Тюменцев. S.O.L.I.D.
Стажировка 2016-07-08 01 Евгений Тюменцев. S.O.L.I.D.
 
Стажировка 2016-07-07 02 Евгений Тюменцев. Акторная модель
Стажировка 2016-07-07 02 Евгений Тюменцев. Акторная модельСтажировка 2016-07-07 02 Евгений Тюменцев. Акторная модель
Стажировка 2016-07-07 02 Евгений Тюменцев. Акторная модель
 
Стажировка 2016-07-06 03 Евгений Тарасенко. Основы HTML и CSS (часть 1).
Стажировка 2016-07-06 03 Евгений Тарасенко. Основы HTML и CSS (часть 1).Стажировка 2016-07-06 03 Евгений Тарасенко. Основы HTML и CSS (часть 1).
Стажировка 2016-07-06 03 Евгений Тарасенко. Основы HTML и CSS (часть 1).
 
Стажировка 2016-07-06 02 Денис Нелюбин. Linux и git.
Стажировка 2016-07-06 02 Денис Нелюбин. Linux и git.Стажировка 2016-07-06 02 Денис Нелюбин. Linux и git.
Стажировка 2016-07-06 02 Денис Нелюбин. Linux и git.
 

Стажировка 2016-08-04 01 Денис Нелюбин. Шифрование и безопасность