@pydjango

Страница 40 из 1273
Alex
16.10.2016
20:51:56
этот вопрос нормально решает фринет, i2p и тд

Alexander
16.10.2016
20:52:05
мне больше i2p нравится из этих всех решений

Alex
16.10.2016
20:52:17
ну вот, и он никак не связан с коло :))

Alexander
16.10.2016
20:52:36
ну, не обязательно его у себя ставить

Google
Alex
16.10.2016
20:52:45
можно и на впс

Alexander
16.10.2016
20:53:47
но хуже не будет если сделать понадёжнее)

типа цепочка серверов потом i2p

Alex
16.10.2016
20:55:01
это уж из задачи надо исходить, сделать много чего можно

вцелом базовое правило безопасности таково: стоимость взлома должна чуть превышать ценность вламываемого

Alexander
16.10.2016
20:55:41
это для параноиков) если владельца находят и проверяют его ноут - даже не сумеют доказать, что он знает, что такое i2p

V
16.10.2016
20:56:58
@weonn большое спасибо за море полезной инфы и отлично аргументированные суждения, читаю с удовольствием и интересом!

Alexander
16.10.2016
20:57:37
ну, параноики никакие VPS'ки использовать не будут) удобство и безопасность по разные стороны)

Alexander
16.10.2016
20:58:40
сейчас вот многие вообще облачные хранилища используют, папка документов в облаке на последней версии macOS, у меня волосы дыбом от таких вещей)

удобно? удобно. безопасно? ни в коем случае

Alex
16.10.2016
21:00:29
удобно? удобно. безопасно? ни в коем случае
зависит от кейса дропбокс это безопасно? сморя какой кейс

Alexander
16.10.2016
21:00:46
облака и безопасность - это про разное

Google
Alexander
16.10.2016
21:01:06
в облаках есть третья сторона, которая имеет доступ и к чему она там доступ имеет - неясно

Alexander
16.10.2016
21:02:25
когда данные просто по проводам куда-то утекают - это небезопасно

Alex
16.10.2016
21:02:26
если говорить о вычислениях, то https://maidsafe.net

когда данные просто по проводам куда-то утекают - это небезопасно
у тебя ключ данные шифруются, разбиваются на кучу кусочков, и они разбрасываются по всему свету попробуй собери обратно

без ключа

если говорить о вычислениях, то https://maidsafe.net
чтото подобное уже следующий шаг, выше опенстека

Alexander
16.10.2016
21:03:34
кто шифрует? что если оно не использует надёжные алгоритмы шифрования, а просто создаёт видимость шифрования?

Alexander
16.10.2016
21:03:48
я простой пользователь, а не математик, как я это проверю?

Alex
16.10.2016
21:04:10
я простой пользователь, а не математик, как я это проверю?
опенсорц на стандартизированных решениях прошедших аудит, типа https://veracrypt.codeplex.com

Alexander
16.10.2016
21:04:22
я шифрую клиентом, который они мне обновляют, где гарантии, что завтра они не обновят клиент лично для меня в таком виде, что там вместо шифрования будет видимость?

Alex
16.10.2016
21:04:36
для паранои можно юзать 2-3 независимых вендора/алгоритма, запихни еще это в стеганографию, и точно можешь спать спокойно :)

никакая яровая и ее внуки не раскроют такое :))

Alexander
16.10.2016
21:05:55
а, ну тогда я спокоен))

Alex
16.10.2016
21:07:12
это еще без колдстораджей и аппаратных ключей с мультифакторной авторизацией ? такие параноики еще не родились

Alexander
16.10.2016
21:25:51
там выше я говорил о том, что все эти впски и прочее мне кажутся небезопасными и в целом плохим решением для тех, кто хочет безопасность, уточню, что я не имел в виду решения, связанные с блокчейном, эта вещь в целом перспективна в том числе для повышения безопасности

я говорил про типичные локальные облака хостеров

Google
Alexander
16.10.2016
21:27:10
блокчейн я не критикую и к вышеупомянутым проектам отношусь с интересом

слово cloud довольно распространено сейчас и сюда сваливают вообще все решения... и вот когда там просто виртуалки и некий админ может зайти на сервер и проснифать всю оперативку - это небезопасно, вы при этом даже не узнаете о факте такого сканирования

то есть вас уже взломали или пытались, а вы вообще не узнаете

Alex
16.10.2016
22:25:44
централизованые облака конечно имеют некоторые недостатки, какието из них решаемы

Alexander
16.10.2016
23:18:16
главная опасность с такими облаками - можно стать жертвой взлома и даже не догадываться об этом

то есть это будет не разовая утечка, а фактически постоянный мониторинг всех ваших данных и всех ваших процессов

в случае с colo это может быть отдельная клетка в датацентре с пропуском в неё только сотрудников вашей компании строго по списку с идентификацией (условно, только 3 админа имеют доступ к серверам), с вебкамерой, которая смотрит на эти стойки и транслирует всё в вашу сеть, то есть видно, кто и когда подходил, что делал, можно поставить туда часы, таким образом будет сложно зациклить эту вебкамеру и скрыть факт проникновения, сами стойки (шкафы) могут запираться и иметь сигнализацию, серверы аналогично, в итоге чтобы получить доступ к оперативке или , скажем, воткнуть туда в сервер какой-нибудь Wi-Fi роутер, нужно проделать слишком много операций, будет слишком много шума, это не получится скрыть, а вот если это облако у провайдера - фактически нужно просто договориться с админом и он сам будет приносить ваши данные конкурентам

то есть некая компания-конкурент выходит на сотрудников цода и делает им неофициальную прибавку к зарплате за то, что те сливают ей данные с ноды, где крутится эта облачная впска , в итоге никто никогда про это не узнает,.. ну, а те же OVH - думаю, какая-нибудь АНБ или подобная структура без проблем имеет доступ, а вот в случае с colo по-тихому получить доступ к серверу просто не получится

Alex
17.10.2016
01:11:37
главная опасность с такими облаками - можно стать жертвой взлома и даже не догадываться об этом
если прослойка секурности - твоя (например veracrypt + dropbox), то беспокоится неочем если все чужое, то риск есть

в случае с colo это может быть отдельная клетка в датацентре с пропуском в неё только сотрудников вашей компании строго по списку с идентификацией (условно, только 3 админа имеют доступ к серверам), с вебкамерой, которая смотрит на эти стойки и транслирует всё в вашу сеть, то есть видно, кто и когда подходил, что делал, можно поставить туда часы, таким образом будет сложно зациклить эту вебкамеру и скрыть факт проникновения, сами стойки (шкафы) могут запираться и иметь сигнализацию, серверы аналогично, в итоге чтобы получить доступ к оперативке или , скажем, воткнуть туда в сервер какой-нибудь Wi-Fi роутер, нужно проделать слишком много операций, будет слишком много шума, это не получится скрыть, а вот если это облако у провайдера - фактически нужно просто договориться с админом и он сам будет приносить ваши данные конкурентам
это можно дойти до создания своего дц в нейтральных водах :))

это все слишком оверхед, а где оверхед там и риски человеческого фактора

Alexander
17.10.2016
01:13:18
ну вот если у нас есть база данных PostgreSQL, там какие-нибудь важные данные и она запускается где-то на VPS - нет возможности гарантировать, что никто не мониторит то, что там хранится, что туда пишут и так далее

Alex
17.10.2016
01:13:23
слишком навороченная система, архитектурно ненадежная, гарантировано даст человеческие сбои

Alexander
17.10.2016
01:13:46
у меня критика VPS во многом связана именно с этим

Alex
17.10.2016
01:14:02
понимаешь?

у меня критика VPS во многом связана именно с этим
понимаю о чем ты, но я настаиваю на правильности архитектуры в первую очередь, а только потом уже дырки закрывать техническими методами

изначально полагаться только на них - ошибочно

Alexander
17.10.2016
01:15:45
многие пишут пароли в базу открытыми, это уже фатальная ошибка если же хеш, то пофиг что оно "открыто"
на каком-то этапе в оперативной памяти эти данные не зашифрованы, а значит, именно оттуда их и можно получить

Google
Alexander
17.10.2016
01:17:59
так а какая разница

пусть клиент

а клиент где?

Alex
17.10.2016
01:18:08
клиент в этом случае это вторая нода

Alexander
17.10.2016
01:18:12
тоже на VPS'ке

Alex
17.10.2016
01:18:16
на другой

Alexander
17.10.2016
01:18:21
окей, пусть на другой

всё равно есть где-то впска, где прослушивая оперативку можно получить данные

если у нас есть какой-то незнакомый нам чувак, который админит сервер, на котором мы делаем в нашей впске что-то важное - у нас нет никаких гарантий, что наши данные не сливают куда-нибудь

гарантировать тут что-то может лишь свой сервер, который нельзя вскрыть, не выдав факта вскрытия

в случае с впсками и дедиками такое нереально

Alex
17.10.2016
01:21:33
ну если прям прижало делать так, то все равно, можно взять тухлый дедик/коло, и скинуть на него эту часть, оставив остальное в облаке

собственно так и делается, гибридная среда, если нужно сочетать свойства

Alexander
17.10.2016
01:22:09
ну это да

гибридное облако

Alex
17.10.2016
01:22:20
у нас так было, до полного уезда в облака, гибрид, облака/дедики

в основном изза места, оно было дешевле в дедиках, но когда опциональные диски ввели, то и это перестало быть нужным

и для бекапов

Alexander
17.10.2016
01:27:37
ну я это написал к тому, что потребность в colo всегда будет вот для таких вещей, где хочется быть 100% уверенным в том, что ничего не утечёт

а для большинства сайтов VPS'ки вполне нормальное решение

Google
Alex
17.10.2016
01:32:25
коло сожрут децентрализованые решения

это как раз та точка, секурности

Alexander
17.10.2016
01:45:28
это займёт какое-то время - много классических приложений, а там, видимо, нужен другой подход к разработке

и не очень понятно - а как там будет лицензироваться софт для работы в таких условиях

у нас может быть система с закрытым исходным кодом, которая не может быть изменена

и мне не до конца понятен вот этот механизм безопасности, допустим, есть сайт, Алиса регистрируется, вводит пароль, этот пароль по защищённому каналу (какой-нибудь там TLS 1.3) попадает на app-сервер, там у нас некая вьшка ловит данные, шифрует пароль (Argon2) и по зашифрованному каналу записывает в PostgreSQL... я не очень понимаю, как тут обезопаситься от прослушивания оперативки в тот момент, когда пароль попадает на вход к Argon2PasswordHasher, он ведь там на app -сервере в открытом виде и это где-то в оперативке есть

то есть я не до конца тут понимаю, что мешает владельцам нод вытаскивать эти пароли из оперативки?.. вот раньше была программа ArtMoney, она игры взламывала, тут похожий принцип же

если предположить, что все операции выполняются на куче разных нод, то где гарантии, что условное правительство не выделит денег на покупку нод для обеспечения национальной безопасности этой страны и они не начнут шпионить?.. суммы могут быть в млрд. долларов, это обеспечит им контроль над 99% нод

тут риск уже скорее гипотетический, но всё же

Artem
17.10.2016
07:16:48
что значит прослушивать оперативку? вы когда-нибудь писали на Си? пробовали обратиться к неинициализированному указателю, где лежит рандомный адрес, то есть адрес, по которому не вы своим процессом выделяли память? может я не в курсе каких-то технологий, но не понимаю о чем речь, о каком прослушивании

Alexander
17.10.2016
07:33:49
нет, я не писал на С, но я понимаю, что если есть некий человек, который имеет контроль над сервером (права root) - он может тупо сливать всё то, что лежит в оперативке этого сервера и там что-то можно накопать

чтобы скрипт делал какие-то операции над данными, данные нужно сначала расшифровать, поместить в оперативную память и с ними там дальше провести какую-то операцию, вот если в этот помент сделать дамп памяти - там всё будет

анализ дампов памяти не является простой задачей для новичков, но всё же это ведь реально

ну я выше привёл простой пример - программа ArtMoney, она помогает ломать игры (повышать количество ресурсов, денег, жизней, патронов и прочего такого) путём перезаписи значений в оперативной памяти, тут речь идёт о чём-то аналогичном

Artem
17.10.2016
07:40:54
это Виндовс программа?

Alexander
17.10.2016
07:50:06
в случае с ArtMoney и играми да

но какая разница в данном случае - у хостера ведь есть права root'а, он может сделать что угодно

вот пример команды, которая записывает дамп памяти виртуалки в файл https://tails.boum.org/contribute/release_process/test/erase_memory_on_shutdown/qemu_pmemsave/

думаю, есть более продвинутые механизмы, это просто как пример

ну и вот ещё, тут про миграцию памяти в том числе написано https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Virtualization_Administration_Guide/chap-Virtualization_Administration_Guide-KVM_live_migration.html

Страница 40 из 1273