Best viewed with LeechCraft on Microsoft Linux. Войти !bnw Сегодня Клубы
как считаете, безопаснее использовать openvpn, или завёртывать весь трафик и пускать через ssh-туннель? Разумеется, что и то и это можно настроить по разному, посему вопрос не совсем корректен, но всё же. Где проще попастья, или где меньше вероятность попасть на mitm, при условии что для ссш используются вход лишь по ключам, а в впне tls авторизация и ca-серт. И что на ваш взгляд будет работать быстрее? А то меня затрахал впн. Не понимаю, либо провайдер пытается как-то с этим бороться, либо у меня все сервера впн глючат время от времени
#PHUU0F / @soko1 / 3593 дня назад

Похуй.
#PHUU0F/JDN / @l29ah / 3593 дня назад
@l29ah ну прям похуй...я нуб в криптографии, но мне кажется в опенвпне дохера прослоек всяких (серт сервера впн, протокол Диффи — Хеллмана, ca-серт, tls), чего нет в ссш. Хотя с другой стороны ссш довольно простой и обкатанный временем. Короче я более чем уверен что разница всё же есть. Но хотелось бы получить развёрнутый ответ почему да как
#PHUU0F/V9E / @soko1 --> #PHUU0F/JDN / 3593 дня назад

норм паста

#PHUU0F/PYM / @hirthwork / 3593 дня назад
SSH, так как ты не полагаешься на какое-либо CA.
#PHUU0F/A5N / @anonim / 3593 дня назад

Глупо так сравнивать, если оба конца соединения не под твоим надёжным контролем и гораздо более уязвимы. В противном случае, глупо так сравнивать, не указывая конкретные настройки шифрования, вкомпилированные дополнения и прочее.

#PHUU0F/RH0 / @ceyt / 3593 дня назад
@ceyt а разве вообще бывают точки полностью контролируемые? По-моему даже провайдеры с хостерами от кого нибудь, да зависят, это же интернет. Грубо говоря если у меня на дедике есть своя виртуалка с шифрованным диском (то есть ключи теоретически никто не украдёт) - всё равно с неё трафик идёт на дедик и с него можно всё проснифать и с дедика трафик ведь куда-то идёт, поэтому клинья вбивать можно чуть ли не бесконечно, разве не так?
#PHUU0F/ZQC / @soko1 --> #PHUU0F/RH0 / 3593 дня назад

@soko1 Именно поэтому виртуалочки логично защищать на уровне подбора паролей ботами и дырок в работающих приложениях. Вот отдельный сервер при должной настройке будет потенциально доступен через эксплоиты и бэкдоры в сетевых драйверах и прошивках оборудования гораздо меньшему числу атакующих. В виртуализованной среде они, имея такие возможности, получат доступ сразу к хосту и всем виртуальным машинам стандартными средствами, не подбирая никаких ключей.
А шифрование всего — просто обязательная мера предосторожности и повышения удобства. При аппаратной виртуализации по шифрованному гостем виртуальному диску не пройдёшься grep'ом из хоста, шифрованный трафик не «поснифаешь».

#PHUU0F/V1D / @ceyt --> #PHUU0F/ZQC / 3592 дня назад
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.