Вы находитесь на странице: 1из 38

Лекция#2 Шифрование 06.02.

2018
Лектор crowe
(19:19:36) crowe: Всех приветствую сегодняшняя лекция
будет посвящена шифрованию, так что разберем все
основные аспекты, а так же поговорим о шифрование в
целом.
(19:20:04) crowe: Я бы хотел обсудить и разобрать
фундаментальные основы шифрования, мы изучим
симметричное и асимметричное шифрование, так же слегка
затронем такие понятия как: хеши, SSL, TLS, сертификаты,
перехват данных при помощи утилиты SSLStrip и слабости,
связанные с шифрованием. Это фундаментальные знания,
необходимые для выбора подходящих средств обеспечения
безопасности с целью снижения рисков.
(19:20:19) crowe: Многие из вас если копнуть глубже
вообще не имеют ни малейшего представления о своей
безопасности и конфиденциальности. Они лишь только
слепо могут возражать, основываясь на мнениях других
людей.
(19:20:38) crowe: Но когда речь идет о безопасности и о
вашей конфиденциальности. Только Вы можете выступать
гарантом своей безопасности, и никто другой.
(19:20:55) crowe: Но наверняка уже некоторые смышленые
ребята зададутся вопросом: "А как я могу выступать
гарантом своей безопасности если я ничего не знаю о ней?"
(19:21:10) crowe: Один из принципов который вы должны
освоить - это принцип планирования. Все ваши действия
должны быть четко спланированы.
(19:21:23) crowe: Но для того чтобы что-то спланировать
необходимо разбираться в данной области, да и ответить
себе на вопросы, а что это такое и для чего это надо?!
(19:21:37) crowe: В целом, шифрование состоит из 2-ух
составляющих зашифровывание и расшифровывание.
(19:21:47) crowe: С помощью шифрования обеспечиваются
3-и состояния безопасности информации:
(19:21:54) crowe: 1. Конфиденциальность – шифрование
используется для скрытия информации от не
авторизованных пользователей при передаче или при
хранении.
(19:21:58) crowe: 2. Целостность – шифрование
используется для предотвращения изменения информации
при передаче или хранении.
(19:22:03) crowe: 3. Идентифицируемость – шифрование
используется для аутентификации источника информации и
предотвращения отказа отправителя информации от того
факта, что данные были отправлены именно им.
(19:22:16) crowe: Для того, чтобы прочитать
зашифрованную информацию, принимающей стороне
необходимы ключ и дешифратор ( устройство, реализующее
алгоритм расшифровывания ).
(19:22:44) crowe: КСТАТИ: Идея шифрования состоит в
том, что злоумышленник, перехватив зашифрованные
данные и не имея к ним ключа, не может ни прочитать, ни
изменить передаваемую информацию.
(19:23:32) crowe: Давайте представим закрытою дверь на
замок, для того чтобы узнать, что находится по ту сторону
двери нам необходимо открыть ее ключом от этого замка.
(19:23:45) crowe: Так и в случае шифрования данных.
Только вместо замка у нас выступает алгоритм шифрования
данных, а вместо ключа секретный ключ ( пароль ) для
дешифровки данных.
(19:24:05) crowe: Цели шифрования
(19:24:30) crowe: Основная цель шифрования применяется
для хранения важной информации в зашифрованном виде.
(19:24:36) crowe: Вообще шифрование используется для
хранение важной информации в ненадежных источниках и
передачи ее по незащищенным каналам связи. Такая
передача данных представляет из себя 2-а взаимно
обратных процесса:
(19:24:44) crowe: 1. Перед отправлением данных по линии
связи или перед помещением на хранение они подвергаются
зашифровыванию.
(19:25:01) crowe: 2. Для восстановления исходных данных
из зашифрованных к ним применяется процедура
расшифровывания.
(19:26:37) crowe: Шифрование изначально использовалось
только для передачи конфиденциальной информации.
Однако впоследствии шифровать информацию начали с
целью ее хранения в ненадежных источниках. Шифрование
информации с целью ее хранения применяется и сейчас, это
позволяет избежать необходимости в физическом
защищенном хранилище ( usb, ssd диски ).
(19:27:24) crowe: КСТАТИ: Примеры мы разберем в
методах шифрования и уже наглядно увидим всю суть, так
что не переживайте по этому поводу.
(19:27:28) crowe: Какие имеются методы шифрования:
(19:27:38) crowe: 1. Симметричное шифрование –
использует один и тот же ключ и для зашифровывания, и
для расшифровывания.
(19:27:52) crowe: 2. Асимметричное шифрование –
использует 2-а разных ключа: один для зашифровывания
( который также называется открытым ), другой для
расшифровывания ( называется закрытым ) или наоборот.
(19:29:01) crowe: Эти методы решают определенные задачи
и обладают как достоинствами, так и недостатками.
Конкретный выбор применяемого метода зависит от целей,
с которыми информация подвергается шифрованию.
(19:29:49) crowe: Для того чтобы сделать правильный выбор
в подходе по шифрованию, какой метод шифрования где
применять, и ответить на другие сопутствующие вопросы,
Вам будет необходимо понимать, что такое шифрование,
как я и говорил ранее.
(19:30:01) crowe: https://wwh-club.net/proxy.php?image=https
%3A%2F%2Fpuu.sh
%2FxB148%2Fa3d3261694.png&hash=abf5fe5a4fa60b849a71
5122c39feccb
(19:30:05) crowe: Исходя из инфографики выше ( ссылка ),
мы можем наглядно разобрать принцип работы шифрования
(19:30:09) crowe: — Отправитель отправляет
зашифрованное сообщение: "Привет, Marfa"
(19:30:12) crowe: — Злоумышленники перехватывают
данное сообщение, но так как у них нет ключа для
дешифровки они лишь видят набор символов: "%#&$!"
(19:30:16) crowe: — Получатель, имея ключ дешифровки, с
легкостью может прочитать сообщение которое отправил
отправитель в зашифрованном виде, и он уже видит текст
отправителя в первозданном виде: "Привет, Marfa"
(19:31:01) crowe: Не будет преувеличением сказать, что
шифрование – это самый лучший инструмент, который
только есть в нашем арсенале для защиты от хакеров и
слежки.
(19:31:16) crowe: Шифрование – это метод преобразования
данных, пригодных для чтения человеком, они называются
незашифрованным текстом, в форму, которую человек не
сможет прочитать, и это называется зашифрованным
текстом. Это позволяет хранить или передавать данные в
нечитабельном виде, за счет чего они остаются
конфиденциальными и приватными.
(19:31:34) crowe: Дешифрование – это метод
преобразования зашифрованного текста обратно в
читабельный человеку текст. Если вы осуществите простой
поиск в Google, то увидите здесь надпись HTTPS и наличие
зеленой иконки замка, это означает, что все содержимое
веб-страниц недоступно для чтения людям, которые
отслеживают передачу данных по сети.
(19:31:51) crowe: Проще говоря или симметричное
шифрование
(19:32:02) crowe: Есть два основных компонента
шифрования:
(19:32:10) crowe: 1. Алгоритм шифрования – известен
публично и многие, многие люди тщательно его изучили в
попытке определить, является ли алгоритм сильным.
(19:32:16) crowe: 2. Секретный ключ – можете представить,
что секретный ключ – это пароль и он должен держаться в
тайне.
(19:32:22) crowe: https://wwh-club.net/proxy.php?image=https
%3A%2F%2Fi.imgur.com
%2FABaWF56.jpg&hash=ffa46fc4208497ebfd0e9081d1ae1523
(19:32:41) crowe: Алгоритм можно представить, как замок, а
секретный ключ – это ключ к этому замку ( см. На
инфографике ссылка выше ).
(19:32:55) crowe: В симметричных криптосистемах для
шифрования и расшифровывания используется один и тот
же ключ.
(19:33:11) crowe: Исходя из инфографики выше давайте
рассмотрим пример, я хочу отправить Марфе какой-то
файл, но я не хочу, чтоб какие-то 3-и лица могли его
просмотреть. Для наглядности и простоты использования я
решил зашифровать данный файл программой 7-Zip.
(19:33:24) crowe: По этой же аналогичной структуре
шифруются сектора/диски в VeraCrypt, TrueCrypt, так же
возьмем для примера.
(19:33:31) crowe: https://wwh-club.net/proxy.php?image=https
%3A%2F%2Fpuu.sh
%2Fxy5C8%2F4a79168b67.png&hash=ee54b45c2ccf5e9b2de6
bc486895909d
(19:33:37) crowe: Давайте разберем скриншот выше:
(19:33:43) crowe: 1. Алгоритм шифрования – это
математический процесс преобразования информации в
строку данных, которые выглядят как случайный набор
символов и букв.
(19:33:48) crowe: 2. Хэш-функция – это преобразования
входных данных, в нашем случае wwh-club в выходную
битовую строку. Задача функции обеспечивать целостность
и позволять обнаружить непреднамеренные модификации.
(19:33:52) crowe: 3. AES-256 – указывает какой алгоритм
используется ( AES ) и какой размер блока ( 256 ), как мы
видим в 7-Zip нет возможности детальной настройки,
нежели как в VeraCrypt.
(19:33:57) crowe: 4. При помощи введенного пароля будет
сгенерирован ваш ключ для выбранного алгоритма
шифрования ( в нашем случае AES-256 ), для дешифровки
вам надо будет указать алгоритм дешифровки если имеется
и ввести пароль в нашем случае опять wwh-club
(19:34:17) crowe: На выходе мы получаем зашифрованный
архив, который для распаковки и получении информации,
что находится внутри необходимо ввести ключ
дешифровки, говоря простым языком пароль.
(19:34:22) crowe: Вы могли заметить, что для зашифровки
был использован симметричный алгоритм блочного
шифрования – Advanced Encryption Standard ( AES ).
(19:34:27) crowe: В данном алгоритме используется только
1-н ключ, ключ создается при помощи нашего пароля ( см. 4
пункт для наглядности преобразования )
(19:34:34) crowe: Так же Вы можете выбрать какой размер
блока будет использован 128 / 256 / 512 / 1024 бит, в нашем
случае были лишь варианты 256 бит и 512 бит.
(19:34:44) crowe: КСТАТИ: Представьте себе дверь и
множество замков на ней. У вас займет много времени,
чтобы открыть или закрыть эту дверь. Также и с
алгоритмами, чем выше битрейт, тем сильнее алгоритм, но
тем медленнее он шифрует и дешифрует, можете считать
это стойкостью алгоритма.
(19:34:55) crowe: 256 / 512 бит – это также и объем
ключевого пространства, то есть цифра, обозначающая
суммарное количество возможных различных ключей,
которые вы можете получить при помощи этого алгоритма
шифрования.
(19:35:03) crowe: КСТАТИ: Для взлома симметричного
шифра требуется перебрать 2^N комбинаций, где N длина
ключа.
(19:35:13) crowe: Для взлома симметричного шифрования с
длиной ключа 256 бит можно создать следующее
количество комбинаций, то есть возможных ключей: 2^256
= 1.1579209e+77 или если разложить 1.1579209e * 10^77
при расчете получается следующее число возможных
вариаций ( это 78-разрядное число ).
(19:35:28) crowe: 2^256 =
115792089237316195423570985008687907853269984665640
564039457584007913129639936
(19:35:56) crowe: Если что можете проверить сами это число
тут http://kalkulyatoronlajn.ru/
(19:36:22) crowe: Таким образом, для всех, кто сомневается
в безопасности шансов столкновения 2 ^ 256, есть число:
есть вероятность того, что столкновение будет иметь 1-н из
более чем 1.1579209e*10^7= 78-разрядному числу ( то
число которое выше )
(19:36:40) crowe: Все это означает, что ключ крайне сложно
подобрать, даже при помощи очень мощных компьютеров,
но при условии, что вы использовали длинный и рандомный
пароль при генерации ключа.
(19:36:50) crowe: КСТАТИ: Про пароль поговорим
отдельно, какой использовать и т.д. Вместе с програмами и
почему. Чтобы не засорять вам мозг не нужной
информацией на данном этапе, так что ввнезабивайте
голову, сейчас обо всем поговорим..
(19:36:56) crowe: Люди и правительства постоянно
пытаются взломать алгоритмы шифрования. В этой статье я
дам вам список алгоритмов, которые хороши, а которые
нет, какие из них поддаются взлому, а какие на
сегодняшний день невозможно взломать.
(19:37:28) crowe: Алгоритмы симметричного шифрования
(19:37:36) crowe: 1. Data Encryption Standard ( DES ) –
алгоритм для симметричного шифрования, разработанный
фирмой IBM и утверждённый правительством США в 1977
году как официальный стандарт ( FIPS 46-3 ). Размер блока
для DES равен 64 бита.
(19:37:57) crowe: 2. Triple-DES ( 3DES ) – симметричный
блочный шифр, созданный в 1978 году на основе алгоритма
DES с целью устранения главного недостатка последнего
малой длины ключа ( 56 бит ), который может быть взломан
методом полного перебора ключа.
(19:38:09) crowe: 3. Blowfish – криптографический
алгоритм, реализующий блочное симметричное
шифрование с переменной длиной ключа
(19:38:17) crowe: 4. RC4 – потоковый шифр, широко
применяющийся в различных системах защиты информации
в компьютерных сетях ( например, в протоколах SSL и TLS,
алгоритмах обеспечения безопасности беспроводных сетей
WEP и WPA ).
(19:38:23) crowe: 5. RC5 – это блочный шифр,
разработанный Роном Ривестом из компании RSA Security
Inc. с переменным количеством раундов, длиной блока и
длиной ключа. Это расширяет сферу использования и
упрощает переход на более сильный вариант алгоритма.
(19:38:28) crowe: 6. RC6 – симметричный блочный
криптографический алгоритм, производный от алгоритма
RC5.
(19:38:59) crowe: 7. Advanced Encryption Standard ( AES ) –
симметричный алгоритм блочного шифрования ( размер
блока 128 бит, ключ 128/192/256 бит ), принятый в качестве
стандарта шифрования правительством США по
результатам конкурса AES. Этот алгоритм хорошо
проанализирован и сейчас широко используется, как это
было с его предшественником DES.
(19:39:05) crowe: Симметричные алгоритмы используются в
большинстве систем шифрования, которые Вы используете
ежедневно: HTTPS, Полное шифрование диска ( TrueCrypt,
VeraCrypt и другие ), Шифрование файлов ( 7-Zip, WinZip и
другие ), Tor, VPN. Практически везде используется
симметричное шифрование
(19:40:18) crowe: КСТАТИ: Advanced Encryption Standard
( AES ) – это общепринятый стандарт симметричного
шифрования. Для максимальной защиты используйте AES-
256 где это возможно,. AES быстрый и на сегодняшний
день его невозможно взломать ( При условии что пароль у
вас сильный, про это будет ниже ).
(19:40:45) crowe: Асимметричное шифрование
(19:40:51) crowe: Очень умные люди изобрели это
шифрование с использованием открытого и закрытого
ключей и алгоритмы, основанные на сложности
определенных математических задач. Я не буду обращаться
в математические детали, потому что их понимание не
обязательно для вашей защиты.
(19:41:05) crowe: Для правильного выбора средств защиты
вам лишь достаточно иметь базовое понимание алгоритмов
и стойкости алгоритмов, а также криптографических
систем, которые вы собираетесь использовать.
(19:41:30) crowe: Как мы знаем в симметричном методе
шифрование используется 1-н секретный ключ, тогда как в
асимметричных методах шифрования ( или криптографии с
открытым ключом ) для зашифровывания информации
используют один ключ ( открытый ), а для
расшифровывания другой ( секретный ). Эти ключи
различны и не могут быть получены один из другого.
(19:41:41) crowe: Давайте сразу же закрепим данный
материал
(19:41:52) crowe: Симметричный метод шифрования – 1-н
ключ, использует один и тот же ключ и для
зашифровывания, и для расшифровывания.
(19:41:58) crowe: Асимметричный метод шифрования – 2-а
ключа открытый ( публичный от англ. Public ) и закрытый
( приватный от англ. Private )
(19:42:07) crowe: https://wwh-club.net/proxy.php?image=https
%3A%2F%2Fpuu.sh
%2Fxy5C8%2F4a79168b67.png&hash=ee54b45c2ccf5e9b2de6
bc486895909d
(19:43:46) crowe: Итак, у нас есть файл для Марфы, который
если Вы помните в разделе симметричного шифрования
( см. Скриншот выше ) был зашифрован с помощью
программы 7-Zip с использованием алгоритма шифрования
AES-256 и сильного пароля, но как нам доставить пароль
Марфе, чтобы она смогла дешифровать файл?
(19:43:58) crowe: КСТАТИ: Самый лучший способ, что-
либо передать и быть уверенным в доставке информации
указанному адресату это лично в руки.
(19:44:05) crowe: Но это не очень хорошая затея, так как мы
можем попросту не знать где находится адресат, либо он
может находится на столько далеко, что доставить что-либо
"лично в руки" становится проблематичным, а быть может
нам попросту нужна анонимность.
(19:44:14) crowe: Асимметричные алгоритмы ( с
применением открытого и закрытого ключа ):
(19:44:26) crowe: 1. RSA ( Rivest-Shamir-Adleman ) –
криптографический алгоритм с открытым ключом. Данный
алгоритм очень популярен, 1-н из самых распространенных
асимметричных алгоритмов из всех, что вы увидите, и я
покажу вам, где вообще их искать и как использовать.
(19:44:49) crowe: Криптостойкость этого алгоритма
основана на сложности факторизации или разложения
больших чисел в произведение простых множителей.
(19:44:52) crowe: 2. ECC ( Elliptic curve cryptosystem ) –
распространенный и приобретающий популярность
алгоритм. Эта криптографическая система на основе
эллиптических кривых, или ECC. Стойкость этого
алгоритма опирается на задачу вычисления дискретных
логарифмов на эллиптических кривых.
(19:44:56) crowe: 3. DH ( Diffie-Hellman ) – Его стойкость
основана на задаче дискретного логарифмирования в
конечном поле. Диффи-Хеллман становится все более
популярным, потому что у него есть свойство под
названием "прямая секретность", мы обсудим его позже.
(19:44:59) crowe: 4. ElGamal – схема Эль-Гамаля, и
криптостойкость этого алгоритма также основана на
сложности задачи дискретного логарифмирования в
конечном поле.
(19:45:03) crowe: ОПРЕДЕЛЕНИЕ: Криптостойкость
( способность криптографического алгоритма
противостоять криптоанализу ) – этого алгоритма основана
на сложности факторизации или разложения больших чисел
произведения простых множителей
(19:45:11) crowe: Эти асимметричные алгоритмы помогают
решать проблему обмена или согласования ключей, а также
позволяют создавать так называемые электронные
цифровые подписи. Так что потенциально мы можем
использовать открытый и закрытый ключи, чтобы
отправить Марфе наш секретный ключ защищенным
образом, без возможности перехвата его содержимого.
(19:45:44) crowe: КСТАТИ: Еще раз отмечу, в алгоритмах с
применением открытых и закрытых ключей используются
два ключа, а не один, как в симметричном шифровании.
(19:45:56) crowe: Разница в том, что в асимметричном
шифровании есть открытый ключ, который создается,
чтобы быть известным для любого человека, то есть это
публичный ключ, и есть закрытый ключ, который должен
всегда храниться в секрете и быть приватным. Эти ключи
математически связаны и оба они генерируются в одно и то
же время. Они должны генерироваться одновременно,
потому что они математически связаны друг с другом.
(19:46:06) crowe: Любой веб-сайт, использующий HTTPS,
имеет открытый и закрытый ключи, которые используются
для обмена симметричным сеансовым ключом, чтобы
отправлять вам зашифрованные данные. Это немного
похоже на Zip-файл, который мы видели. Они используют
эти открытые/закрытые ключи и затем им нужно отправить
другой ключ, типа ключа, который мы используем для Zip-
файла, с целью осуществить шифрование ( end-to-end
разберем позже )
(19:46:26) crowe: ЗАПОМНИТЕ КАК ОТЧЕ НАШ И
ЗАУЧИТЕ ПОЙМИТЕ И ВСЕ В ЭТОМ РОДЕ
(19:46:33) crowe: Если Вы шифруете при помощи закрытого
ключа, Вам нужен открытый ключ для дешифровки
(19:46:37) crowe: Если Вы шифруете при помощи открытого
ключа, Вам нужен закрытый ключ для дешифровки
(19:46:51) crowe: В асимметричном шифровании, если
сообщение зашифровано 1-им ключом, то необходим 2-ой
ключ для дешифровки этого сообщения. Если вы шифруете
при помощи закрытого ключа, то вам нужен открытый ключ
для дешифровки.
(19:47:10) crowe: Если вы шифруете при помощи открытого
ключа, то для дешифровки вам нужен закрытый ключ.
Невозможно зашифровать и дешифровать одним и тем же
ключом, и это крайне важно. Для шифрования или
дешифрования вам всегда нужны взаимосвязанные ключи.
(19:47:41) crowe: Но зачем шифровать при помощи
открытого или закрытого ключа? Какая разница? Какой
смысл в их использовании? Почему бы не использовать
только один из них?
(19:48:13) crowe: Специально для вас я нарисовал
инфографику чтобы просто и легко объяснить всю
полезность этих ключей и как их можно использовать.
(19:48:52) crowe: https://wwh-club.net/proxy.php?image=https
%3A%2F%2Fi.imgur.com
%2FnohXXk5.jpg&hash=8833da0c52477fa5a6ba9e9d5904854a
(19:49:07) crowe: КСТАТИ: В этой инфографике
рассматриваются 2-а направления шифрования, сначала мы
разберем с зелеными стрелочками, а потом с красными.
(19:49:31) crowe: 1 способ ( зеленые стрелочки )
(19:49:42) crowe: На способе с зелеными стрелочками
показано, что отправитель шифрует при помощи открытого
( публичного ) ключа получателя, Марфы, то это означает,
что вам нужны анонимность и конфиденциальность, чтобы
никто не смог прочитать сообщение, кроме получателя.
(19:49:54) crowe: ВАЖНО: Допустим Вы зашифровываете
файл при помощи открытого ключа получателя. Сообщение
может быть расшифровано только человеком, обладающим
подходящим закрытым ключом, то есть закрытым ключом
Марфы.
(19:50:10) crowe: Так как мы знаем, что данные ключи
взаимосвязаны, одним шифруем другим дешифруем и ни
как иначе.
(19:50:25) crowe: Получатель ( Марфа ) не может
идентифицировать отправителя этого сообщения. Так как
открытый ( публичный ) ключ на то и открытый, что он
выкладывается в обычно в общий доступ, и любой может
использовать открытый ( публичный ) ключ Марфы для
шифрования.
(19:50:44) crowe: Когда отправитель шифрует при помощи
открытого ключа получателя, сообщение конфиденциально
и оно может быть прочитано лишь получателем, у которого
есть закрытый ключ для дешифрования сообщения, но как я
и говорил ранее возможности идентификации отправителя
нет, при условии конечно если Вы сами не пришлете там
каких либо данных для последующей Вас идентификации
(19:51:05) crowe: 2 способ ( красные стрелочки )
(19:51:21) crowe: Все выше сказанное выливается во 2-ой
способ использования открытый ( публичных ) и закрытых (
приватных ) ключей.
(19:51:48) crowe: Если вы шифруете своим собственным
закрытым ключом, то это означает, что вы заинтересованы в
аутентификации. В этом случае вам важно, чтобы
получатель знал, что именно вы отправили зашифрованное
сообщение. Для этого вы шифруете при помощи своего
закрытого ключа. Это наделяет уверенностью получателя,
что единственным человеком, который мог зашифровать
эти данные, является человек, который владеет этим
закрытым ключом, Вашим закрытым ключом.
(19:52:17) crowe: ПРИМЕР: Вы создатель какого-то
программного обеспечения, но правительство негодует и
всячески препятствует вашей деятельности. Смоделируем
такую ситуацию:
(19:52:31) crowe: Допустим, я хочу скачать это программное
обеспечение, здесь указан хеш-сумма этого файла, однако,
если веб-сайт скомпрометирован, то это означает, что
злоумышленники могли подменить данный файл для
загрузки и добавить к нему троян или что-то для слежки за
мной, и они также могли подменить и контрольную сумму.
(19:52:39) crowe: итак, этот хеш ничего не значит. Он не
поможет обнаружить преднамеренную модификацию
файла. Нам нужно что-то еще для удостоверения, что
данный сайт это в действительности официальный сайт
программного обеспечения.
(19:53:03) crowe: И здесь мы подходим к сертификатам,
цифровым подписям и другим средствам. Все эти
документы, получаются в результате криптографического
преобразования информации с использованием закрытого
ключа подписи и позволяющий проверить отсутствие
искажения информации в электронном документе с
момента формирования подписи ( целостность ),
принадлежность подписи владельцу сертификата ключа
подписи ( авторство ), а в случае успешной проверки
подтвердить факт подписания электронного документа
( неотказуемость )
(19:53:12) crowe: Об этом поговорим позже..
(19:53:16) crowe: Шифрование данных с помощью
закрытого ключа отправителя называется форматом
открытого сообщения, потому что любой человек,
обладающий копией соответствующего открытого
( публичного ) ключа, может дешифровать сообщение.
(19:53:25) crowe: Можете считать это, как если бы вы
официально поместили что-либо в Интернет для
публичного доступа, и поскольку вы зашифровали его
своим закрытым ключом, любой может убедиться, что
именно вы, оставили это сообщение. Конфиденциальность
или анонимность в данном случае не обеспечивается, но
обеспечивается аутентификация отправителя, то есть вас.
(19:53:35) crowe: Далее. Когда различные технологии
шифрования используются в комбинации, типа тех, о
которых мы уже говорили ранее, поскольку они все могут
быть использованы в комбинации и не могут
использоваться по отдельности, то они называются
криптографической системой, и криптосистемы могут
обеспечить вас целым рядом средств обеспечения
безопасности.
(19:53:41) crowe: Криптографическая система могут
обеспечить вас целым рядом средств безопасности. В числе
этих средств:
(19:53:56) crowe: 1. Конфиденциальность – необходимость
предотвращения утечки ( разглашения ) какой-либо
информации.
(19:54:02) crowe: 2. Аутентификация – процедура проверки
подлинности, то есть мы знаем что Марфа это реально
Марфа и ни кто другой.
(19:54:21) crowe: 3. Предотвращение отказа – что означает
что если вы отправили шифрованное сообщение то позже
вы не сможете начать отрицать этот факт
(19:54:34) crowe: 4. Достоверность – подлинность того что
сообщение не было модифицировано каким либо образом
(19:54:42) crowe: Примерами криптосистем являются любые
вещи, которые используют технологию шифрования, это:
PGP, BitLocker, TrueCrypt, VeraCrypt, TLS, даже BitTorrent,
и даже 7-Zip который мы использовали для шифрования
файла в симметричном способе шифрования.
(19:55:04) crowe: НАПРИМЕР: Для того чтобы мы могли
послать наш файл Марфе, мы можем использовать
открытый ключ Марфы для шифрования файлов, или для
передачи чего угодно в зашифрованном виде.
(19:55:26) crowe: Но для начала, конечно, нам потребуется
открытый ключ Марфы, нам достаточно получить его 1-н
раз неким защищенным способом, это важно, и после этого
мы сможем всегда посылать зашифрованные сообщения,
доступные для чтения исключительно Марфе.
(19:55:49) crowe: PGP – Это система которую мы можем
использовать для этих целей, она использует технологию
шифрования сообщений, файлов и другой информации,
представленной в электронном виде
(19:56:06) crowe: ОПРЕДЕЛЕНИЕ: PGP ( Pretty Good
Privacy ) – компьютерная программа, также библиотека
функций, позволяющая выполнять операции шифрования и
цифровой подписи сообщений, файлов и другой
информации, представленной в электронном виде, в том
числе прозрачное шифрование данных на запоминающих
устройствах, например, на жёстком диске.
(19:56:27) crowe: Для этих целей мы можем использовать
Jabber + PGP.
(19:56:39) crowe: Об этом чуть позже.
(19:56:50) crowe: Но давайте вернемся к шифрованию.
Когда речь заходит о криптографии с использованием
открытых и закрытых ключей или асимметричном
шифровании, есть как сильные, так и слабые стороны.
(19:57:00) crowe: Асимметричное шифрование – открытые и
закрытые ключи:
(19:57:10) crowe: 1. Лучшее распределение ключей так как
Марфа может поместить свой открытый ключ прямо себе в
подпись и любой человек будет иметь возможность
посылать ей зашифрованные сообщения или данные,
которые сможет прочитать только она.
(19:57:25) crowe: 2. Масштабируемость — если вы
используете симметричные ключи и желаете отправить ваш
файл Марфе и, скажем, еще 10-ти людям, вам придется
передать свой пароль 10 раз. Это совершенно не
масштабируемо. Асимметричные алгоритмы имеют более
хорошую масштабируемость, нежели чем симметричные
системы.
(19:57:33) crowe: 3. Аутентификация, предотвращение
отказа — это означает, если вы отправили шифрованное
сообщение, то позже вы не сможете начать отрицать этот
факт. Так как оно было зашифровано личным приватным
ключом, вашим приватным ключом
(19:57:51) crowe: 4. Медленные — если вы посмотрите на
длину сообщения в битах ( см. скриншот ниже ) после
работы асимметричных алгоритмов, то заметите, что она
гораздо больше, чем у алгоритмов шифрования с
симметричными ключами, и это свидетельство того,
насколько они медленнее.
(19:57:58) crowe: 5. Математически-интенсивные — Чем
больше длинна в битах, тем больше число математических
операций, а, следовательно, большая нагрузка на систему.
(19:58:13) crowe: Симметричное шифрование – закрытый
ключ:
(19:58:20) crowe: 1. Быстрые — если вы посмотрите на
длину сообщения в битах ( см. скриншот ниже ) после
работы симметричных алгоритмов, то заметите, что она
гораздо меньше, чем у алгоритмов шифрования с
асимметричными ключами, и это свидетельство того,
насколько они быстрее.
(19:58:55) crowe: 2. Надежные — Посмотрите на
вышеописанное по поводу AES-256 где был с расчетом
числа 2^256 и убедитесь сами, а ведь есть и 384 / 512 /1024
и более..
(19:59:26) crowe: Для наглядной демонстрации посмотрите
на этот скриншот ниже
(19:59:30) crowe: https://wwh-club.net/proxy.php?image=https
%3A%2F%2Fi.imgur.com
%2FYTXphkH.jpg&hash=0a564677814410e84094b1eb3a6a9ea
9
(19:59:56) crowe: Для того чтобы закрепить материал,
вернемся к аналогии с количеством замков на двери. С
открытыми и закрытыми ключами на двери висит много-
много замков, так что шифрование и дешифрование
занимает гораздо больше времени. Для центрального
процессора это большой объем математических операций,
вот почему существуют гибридные системы, или гибридные
криптографические системы.
(20:00:08) crowe: Открытые и закрытые ключи
используются для обмена ключами согласования, и мы
используем симметричные алгоритмы типа AES для
шифрования данных, тем самым извлекая максимальную
выгоду. HTTPS, использующий протоколы TLS и SSL,
является примером подобного типа гибридных систем, как
и PGP.
(20:01:48) crowe: На этом первую часть завершим, пока
отойду налью кофейку, можете отписать кто-то на счет
отзывов к примеру, я буду рад : ) Вот ссылка: https://wwh-
club.net/threads/otzyvy-o-crowe.109242/
Ну и пишите в привычном режиме ? а я уже отвечу на все
вопросы.
И еще раз скину, и уже отвечу на вопросы по VPN
(20:01:57) crowe: Кто писал по подъему собственного VPN
сервера или серверов:
Так как вы задете практически одни и те же вопросы отвечу
сразу, если вы все сорбрались тут.
Цена настройки сервера, лично для тех кто проходит это
обучение 50$ + 3-10 долларов стоит 1н сервер, за него вы
доплачиваете сверху конечно же.
Если вы собираетесь брать со своим другом или подругой
без проблем, в таком варианте можно придусмотреть
скидку, и разместить вас на одном сервере либо на разных,
но чем больше количество тем меньше цена конечно же по
настройке сервера.
По поводу серверов и его нстройки. Все сервера без логов,
можно сделать даже акк вам для просмотра этих
параметров, а не идут ли логи, разумеется без прав
редактирования и т.д.
Чтоб не уронили сервер и мне лишний раз не надо создавать
геморой. По факту могу сказать, что сервера закроются
моим приватным ключом, что это такое и как безопасно
разберем завтра.
Сумму за настройку сервера, вы оплачиваете единожды,
далее чисто оплачиваете сам сервер 3-10 долларов. Если
больше человек на 1м сервере то меньше в месяц платите.
По поводу подключения единовременного все зависит от
сервера, а так хоть сколько можно создать, но сами
понимаете тематика такая и лучше когда вы с проверенным
человеком находитесь или в соло.
Если вас не устроил сервер, и вы хотите переехать без
проблем перенастрою сервер у нового хостера за чисто
символическую цену максимум в 25$ минимум бесплатно,
зависит от того скольки людей базируется на сервере. Через
предварительное общение.
Так же я заикнулся что могу написать лекцию по
протоколам их сравнение и другие факторы что лучше
использовать. На покупных серверах обычно используется
настройка OpenVPN это конфиги и это не так безопасно
есть свои нюансы, куда безопаснее использовать уже более
современные методы шифрования трафика, а именно
l2tp/ipsec или WireGuard и другие.
Как уже выше упомянуто из этого можно настроить любой
протокол.
Какие плюсы своего VPN, вы не зависите от регистратора,
на вашем ип только вы либо ваш сотоварищ, вы можете
использовать свои конфигурации то есть свой порт
тунелирования трафика и другие фичи. Так же гарантирую
отсутствие ведение логов за вами.
Могу предоставить доступ для слежение по сути кому
нужно как то реализовать этот момент.
Так же могу сегодня для теста поднять вам впн и дать на
тестирование, раздать группе желающим, можете бесплатно
потестировать так сказать пощупать материал.
Если есть вопросы собственно уже тогда можете задавать.
(20:02:10) crowe: На этом первую часть завершим, пока
отойду налью кофейку, можете отписать кто-то на счет
отзывов к примеру, я буду рад : ) Вот ссылка: https://wwh-
club.net/threads/otzyvy-o-crowe.109242/
Ну и пишите в привычном режиме ? а я уже отвечу на все
вопросы.
(20:09:42) crowe: Так ребят сегодня зарегаю всех на облаке,
туда будут выкладываться лекции, так же скинем
дополнительный материал по обучению, ссылки, прочие,
документации, попытаемся развить это направление.

Вы будете первой группой, собственно будем тестировать с


вами этот сервис с облаком зайдет не зайдет.

По факту все шифруется, но сервак конешно не очень, со


скоростью лично там не ахти, но за то свое и все в одном
месте, в общем был бы признателен там за ответы советы и
стоит ли развиваться в данном направлении в общем
зарегаю скину пароль, ссылку и логин ваш, пароль сможете
сменить так же прикрутить 2-х факторку.
Не флудите, уважайте своих товарищей.
(20:10:14) kkkkk: 1) "Асимметричные алгоритмы имеют
более хорошую масштабируемость, нежели чем
симметричные системы."
В чем выражается масштабируемость? Можно пример?
2) В нашем деле есть пример использования
ассимитричного шифрования?
(20:15:08) crowe: 1) "Асимметричные алгоритмы имеют
более хорошую масштабируемость, нежели чем
симметричные системы."
В чем выражается масштабируемость? Можно пример?
Например Манс чекает базы. С этим познакомитесь в
процессе обучения, или у вас там есть группа, вроде кто по
старше можете там осбудить и подробно изучить мой
вопрос и что я имел ввиду.
В общем. Манс чекает базы, и после чека пишет свой
вердикт сколько гшудов прочее, и т.д. все в этом духе,
Ассиметричный алгоритм шифрования может дать ему
возможность подписать этот документ его цифровой
подписью и как бы заверить его, сделав на нем какой-то
сертификат качества, все люди могут проверить является ли
эта цифровая подпись легитимной (завтра этот момент
разберем) то есть все люди у кого будет присутствовать
открытый ключ манса, могут удостовериться в
зашифрованной информации или
(20:15:13) crowe: Пока вы не знаете про цифрповые подписи
(20:15:24) crowe: Просто Манс шифрует в таком случае
своим приватным ключом
(20:15:31) crowe: А все могут расшифровать эту инфу
только его публичным ключом
(20:15:39) crowe: При этом установится масштабируемость
(20:15:49) crowe: Так как только публичным ключом манса
можно расшифровать, этим ты гарантируешь
(20:15:56) crowe: масштабируемость именно от
пользователя
(20:16:00) crowe: То есть во главе где стоит манс
(20:16:09) crowe: В общем думаю понятно
(20:16:19) crowe: На 2 вопроса думаю сразу твои ответил
(20:16:24) crowe: Куча примеров и возможностей
(20:16:35) qnooup: 1. Методы стеганографии как-то
применяются в работе?
2. Ассиметричный на примере работает примерно так -
зашифровываем публичным AES, расшифровываем
условным паролем: qwerty?
(20:18:58) crowe: 1. Конечно применяйте, все от вас же
зависит.
(20:19:00) crowe: 2 щас отвечу
(20:24:05) crowe: http://i.imgur.com/BCafhqn.png - там слегка
отличается ну собственно пойдет для примера создаем
взаимопару приватный и публичный
(20:24:15) crowe: http://i.imgur.com/xOZfYgx.png - слева
приватный ключ справа публичный
(20:24:24) crowe: одним шифруешь другим дешифруешь
(20:24:45) crowe: приватный так же с парольной фазой идет
симметричной
(20:25:31) gamal: каким методом можно будет передать код
марфе?(можно пример?)
от чего зависит цена за 1н сервер на впне?
доступ к облаку можно будет получить как и с пк,так и с
телефона?
(20:27:04) crowe: 1. Зависит от ситуации, вообще просто
верифнуть ее через отр по отпечатку через форум
(20:27:24) crowe: и уже потом когда по отр верифнулди
можно прямо туда и кинуть
(20:27:41) crowe: либо другим шифрованным источником
которому вы доверяете и уверены что марфа это
действительно марфа
(20:30:03) crowe: 1. 50 баксов это настройка, 3-10 долларов
обычно от страны размещения, количества трафика, железа
сервера, ну и собственно от чего зависит хлеб в вашей
пекарни, от руководства пекарни собственно тут так же, как
решит хостер, а так от мозностй и т.д. например надо искать
где канал по скоростнее где железо по лучше и т.д. все
варьируется. Ну и от качества какой хостер например
заботиться о безопасности он как правило играет на этом и
берет больше бабок за это.
да про облако это https://nextcloud.com можете в нете
почитать, опенсорсное и т.д. я может сделаю лекцию по
этому если заедет, пока все в тестовом бета тесте так
сказать.
(20:30:23) alex666666: Когда нужен свой vpn? с какой
недели обучения?
(20:30:57) crowe: Уже должен по сути быть
(20:31:19) crowe: Могу тестовые впн раздать, в той группе
по сути так делали у меня сидели там недели 2 или 3 на
моем впн у меня люди
(20:31:36) crowe: но чет я не хочу лишние 13 выкидывать
чтоб вы на тесте сидели )
(20:32:05) crowe: Именно столько стоил ранее сервер, а так
в принципе может че нить подкину хз
(20:32:23) crowe: Кароче подумаю сегодня может бабки
закину сегодня подниму вам впн на завтра чтоб потестили
если будет время не знаю
(20:32:26) crowe: Не обещаю
(20:32:50) Best friend: Подскажите, чем собственный впн
лучше покупного, помимо логов? Логи я так понимаю
может же хранить хозяин ресурса, который вам продал
сервер под поднятие своего впн или я как то не так
понимаю?
2. Как в кардинге можно использовать с пользой
информацию по методам шифрования, кроме как передачи
файлов в архивах, сообщений с PGP и шифрованию хдд
трукриптом?\
(20:33:39) Best friend: 3.нАСКОЛЬКО НАДЕЖЕН air VPN?
(20:41:54) crowe: Во первых логи, собственно уверенность
что трафик дествителньо шифруется, если нужно будет
покажу все для вас , так же можем подключить к ssh чисто
проверке в любое время дня и ночи сервера.
В теории хостер может такое сделать, ну как правило тут
зависит от того как будет настроен конкретно сервер и
другие нюансы. Ну и где размещено. Так как за подобное
может хостер просто померять и потерять своих всех
клиентов по сути если и дойти дело до суда, так как если у
них в политике конфиденциальноси написанно обратное.
2. это когда более прошаренными будете когда
разбееретесь, будете сами собой применять данную
информацию, завтра будет вторая часть, будут примеры, и
еще после завтра, в принципе вы разберете этот момент и
дойдете д него самостоятельно.
3. Не знаю, не пользуюсь, собственно судить не возьмусь,
есть много информации на просторах интернета. Вообще
зависит как поднят впн, как скрывается трафик, что сделано
в общем много всего можно сделать.
Вежь существует не только OpenVPN, так же есть более
современные и лучшие методы шифрования и
тунелирования трафика,Ю скорытия трафика и т.д.
(20:44:16) star8888: кого на ютубе посмотреть на тему
шифрования? на слух лучше воспринимается)
(20:45:23) crowe: Да я не знаю даже, но лучше смотреть
наверно в англо среде типо по запросам
(20:45:30) crowe: how encryption works
(20:45:32) crowe: what is encryption
(20:45:35) crowe: encryption is
(20:45:37) crowe: and etc
(20:45:51) crowe: А так я дам ссылки во второй части на
ютуб думаю в принципе там будет небольшой разбор
(20:45:55) crowe: И я вродже давал вам тему
(20:45:56) crowe: на свю
(20:46:02) crowe: там имеется 7-8 пункт
(20:46:04) crowe: и там слегка описано
(20:47:23) crowe: https://wwh-club.net/threads/doshik-iz-
shifrovanija-ili-kak-vesti-zashifrovannuju-perepisku.101833/
(20:47:30) crowe: домашнее вам задание ознакомиться с
данной статьей кстати
(20:47:55) zopa: crowe: передумал задавать, Best friend задал
тот вопрос который я хотел задать, по поводу мониторинга
траффика провайдером. Остальные думаю будут в
следующих уроках, рано пока задавать, спасибо.
(20:48:23) crowe: ок
(20:50:43) Mef: То какие ключи бывают вроде бы понятно ,
а вот как это все применять на практике , соверщенно не
ясно , имею в виду какие программы это делают(кроме вера
крипт , тру крипт ) , на какие файлы это наклвдывать нужно,
на какие не обязательно , кроме жабы и шифровки
внешнего насителя , пригодиться ли это в работе ???? ! )
(20:52:59) crowe: Какие программы, можно почерпнуть из
поиска, вы постоянно должны работать на протяжении
всего обучения, искать дополнительную информацию и
обрабатывать ее, так же на счет программ, в домашнем
задание там есть видео, и там есть использование
программы для ассиметричного типа шифрования в поиске
ищется за 1-3 минуты максимум. Так же мануал в этубе
ищется в эти же временные рамки, просто написав тип
шифрования и что собственно нужно вам.
(20:53:36) crowe: program for disk encryption
(20:53:41) crowe: programs*
(20:53:49) crowe: programs for file encryoption
(20:53:50) crowe: and etc
(20:53:58) crowe: используйте duckduckgo.com
(20:54:09) crowe: я обычно его использую Гугол так же
можете юзкать
(20:54:36) Juice: 1. Возможно ли модифицировать файл, не
изменив его контрольную сумму? Ты писал - "и они также
могли подменить и контрольную сумму".
Как такое вообще возможно? Контрольная сумма ведь
должна быть уникальна и должна меняться даже если
изменился 1 байт информации в файле?
2. Можно ли как нибудь убедиться, что покупной впн не
логирует трафик, при условии что имеется только
конфигурационный файл openvpn?
3. Можно ли в теории подобрать пароль к 256 битному
алгоритму шифрования задействовав мощности топовых
майнинг пулов?(ну или вообще всех гпу на земле))
4. Сколько ты зарабатываешь?
(21:06:33) crowe: > 1. Возможно ли модифицировать файл,
не изменив его контрольную сумму? Ты писал - "и они
также могли подменить и контрольную сумму".
По сути возможно, но не рентабельно. так как в основном
все хэш файла зависит от веса файла, например вес файла 1
454 458 байт, а файл который подменили 1 594 137 бай и
хэш их будет разхличаться и тут надо подгонять идеально, и
все зависит от типа еще шифрования так скажем.
По сути нет. Так как придется что-то удалять изх негшо и
чем то заменять чтоб заполнить пространостов и т.д. думаю
суть ясна, чтоб сохранить и т.д.
Как такое вообще возможно? Контрольная сумма ведь
должна быть уникальна и должна меняться даже если
изменился 1 байт информации в файле?
Все верно, имеетися ввиду что злоумышленник когда
взломает сайт, на сайте выложен например контрольная
сумма на скачку http://i.imgur.com/wAv8bnI.png то есть они
эту ссылку с контролльными суммами или asс так же могут
халить сумму измененого файла и типо это исходит от
разхработчиков данного сайта скопроментировав файл где
находятся типо легитимные контрольные суммы.
2. Можно ли как нибудь убедиться, что покупной впн не
логирует трафик, при условии что имеется только
конфигурационный файл openvpn?
Могу сделать доступ по ssh для просмотра, чтоб в любое
время дня и ночи делали запросы и проверяли. Без проблем,
научу как шариться к примеру и т.д.
3. Можно ли в теории подобрать пароль к 256 битному
алгоритму шифрования задействовав мощности топовых
майнинг пулов?(ну или вообще всех гпу на земле))
Вам надо капать по битовой силе и т.д.
http://i.imgur.com/UrXkP4r.png вот к примеру битовая сила
для пароля задана, можете проверить и провести расчет,
сколько нужно и т.д. все в паблике есть эти расчеты для
высчитывания сколько понадобяться мозности жля
перебора и так далее, я не буду заниматься таким. По факту
дал инфу вроде в этой части по поводу длинны пароля и
возможных вариантах.
4. Сколько ты зарабатываешь?
Ты Юрий Дудь? Или капитан который не получил
повышение ?
(21:07:49) prt: Отношение к собственным vpn на
nas(qnap/synology)? Вроде они базируются на вполне
современных условиях шифрования .
А некоторые модели имеют дополнительно чистый
линукс,т.е можно установить рекомендованый WireGuard.
Плюсы и минусы в общем и применительно к кардингу?
(21:08:21) portos10: 1.а нашу конфу возможно взломать и
прочитать? 2. насколько безопасно с 4г работать без впн?
сим левая и устройство 4г тоже. заранее спасибо.
(21:13:38) crowe: 1. Имеется ввиду поднимать или ставить?
да без проблем собственно хоть как хоть как, собственно
чтоб само шифрование было стойкое, это главное.ю
Я юзаю Wireguard лично сам, чача на много быстрее и
современее http://i.imgur.com/TsV3Hfy.png вот собственно
скорость, но не самая топовая так как сервер не ахти
конечно, надо брать по лучше да и сеть загружена, но из
реализаций что есть нарынке один из лучших вариантов.
(21:15:39) crowe: 1. Взломать конфу перебором паролей
чтоли или как ? А так взламывать надо не конфу, а сервер.
Взломать возможно все что угодно вопрос времени и
сколько усилий это будет стоить и т.д. мы проговорим про
риски я дам инфу в общем все поймете. Просто в будующий
лекциях.
2. Без впн вообще не стоит работать. Не хочу даже этот
вопрос разбирать, так как не стоит на это тратить времени.
Так как просто стоит не много углубиться как работает сеть
методы деанонимизации и вопрос скипните сами собой.
(21:18:39) Mef: И ещё дополнение если можно , это лекция
по безопасности единственная или завтра и после завтра
так-же будет по безопасности ? Хотелось бы научиться не
терять свою анонимность для отдела К ( и вообще
интересны ли мы ему ? ) Были ли случаи на твоей памяти
что бы кого то из твоих знакомых (в сети ) , может быть
есть яркие примеры , как делать не стоит принимали в РФ ?
(21:23:26) crowe: Лекция не единственная , еще пейн у вас
будет вести, примерно 4 лекции по этой нише, завтра еще я
буду и после завтра. Потом пейн более практичную лекцию
проведет так скажем.
Сидел думал , на памяти вообще случаев нету, вообщзе кого
закрывают это 98% кто работает по РУ либо связан с 228
так сказать. Можете почитать про nodrama что случилось и
как и все пойамете либо техъ людей которые работают по
ру, реал кардинг и т.д. собственно Если не работать по
реалу и все делать грамотно то можете жэить спокойно.
(21:23:51) qnooup: Где и как лучше хранить пароли?
Какие лучше использовать емейлы?
(21:26:46) crowe: Завтра дам инфу по паролям по емейлам
имеется ввиду для себя или для вбивов не сосвем понимаю
если для себя дам сервисы завтра
(21:26:58) crowe: После паролей зайдайте вопрос завтра и я
дам сервис сейчас думаю не рентабелдьно
(21:26:59) crowe: хотя
(21:28:09) crowe: https://protonmail.com/
https://disroot.org/en
https://www.tutanota.com/
https://mailfence.com/
(21:29:46) Jump:
можно ли по линку определить местоположение
отправителя?
(21:30:35) crowe: смотря какой линк, этот вопрос разберем
после завтра
(21:30:40) crowe: В общем проще не будем зацикливаться
(21:30:42) crowe: Там и все поймете )
(21:32:14) machetis: Есть ли у тебя преимущества, перед
другими лекторами, при вбиве, как у лектора по
безопасности и тд? Или же вы все обладаете этими
знаниями на уровне, или допустим проходимость при
работе у всех одинакова?
(21:36:02) crowe: Бро две руки, две ноги, по середине
гвоздик как говориться, ну бред несети товарищи.
Тут вопрос именно в тестах заключается и в твоем серном
веществе как можете все это логировать и пробовать, все
зависит напрямую от вашего стремления и тестов, например
как вы учитесь делать что-то, смотрите, пробуете, проубете
и потом получается, потмо интересуетесь или доводите
технику до ума, тут точно так же все запвисит от вас и
вашего стремления и углубленности в этот процесс так
скажем
(21:36:17) crowe: В общем ребят, покак отойду не надолго,
если есть вопросы пишите знаки вопросов
(21:36:48) crowe: Так же был признателен и рад вашим
отзывам о данной лекции в данной теме :) Вот ссылка:
https://wwh-club.net/threads/otzyvy-o-crowe.109242/
(21:40:27) crowe: Тогда если вопросов нет на сегодня будем
закругляться, был рад провести данную лекцию для вас. До
завтра ! =)
(21:40:51) crowe: Домашнее задание напоминаю
ознакомиться с данной статьей и посмотреть видео на
пунктах 7 и 8
https://wwh-club.net/threads/doshik-iz-shifrovanija-ili-kak-
vesti-zashifrovannuju-perepisku.101833/

Вам также может понравиться