ビリャチピスデツナフイ Войти !bnw Сегодня Клубы
как считаете, безопаснее использовать openvpn, или завёртывать весь трафик и пускать через ssh-туннель? Разумеется, что и то и это можно настроить по разному, посему вопрос не совсем корректен, но всё же. Где проще попастья, или где меньше вероятность попасть на mitm, при условии что для ссш используются вход лишь по ключам, а в впне tls авторизация и ca-серт. И что на ваш взгляд будет работать быстрее? А то меня затрахал впн. Не понимаю, либо провайдер пытается как-то с этим бороться, либо у меня все сервера впн глючат время от времени
#PHUU0F / @soko1 / 3560 дней назад

Похуй.
#PHUU0F/JDN / @l29ah / 3560 дней назад
@l29ah ну прям похуй...я нуб в криптографии, но мне кажется в опенвпне дохера прослоек всяких (серт сервера впн, протокол Диффи — Хеллмана, ca-серт, tls), чего нет в ссш. Хотя с другой стороны ссш довольно простой и обкатанный временем. Короче я более чем уверен что разница всё же есть. Но хотелось бы получить развёрнутый ответ почему да как
#PHUU0F/V9E / @soko1 --> #PHUU0F/JDN / 3560 дней назад

норм паста

#PHUU0F/PYM / @hirthwork / 3560 дней назад
SSH, так как ты не полагаешься на какое-либо CA.
#PHUU0F/A5N / @anonim / 3560 дней назад

Глупо так сравнивать, если оба конца соединения не под твоим надёжным контролем и гораздо более уязвимы. В противном случае, глупо так сравнивать, не указывая конкретные настройки шифрования, вкомпилированные дополнения и прочее.

#PHUU0F/RH0 / @ceyt / 3560 дней назад
@ceyt а разве вообще бывают точки полностью контролируемые? По-моему даже провайдеры с хостерами от кого нибудь, да зависят, это же интернет. Грубо говоря если у меня на дедике есть своя виртуалка с шифрованным диском (то есть ключи теоретически никто не украдёт) - всё равно с неё трафик идёт на дедик и с него можно всё проснифать и с дедика трафик ведь куда-то идёт, поэтому клинья вбивать можно чуть ли не бесконечно, разве не так?
#PHUU0F/ZQC / @soko1 --> #PHUU0F/RH0 / 3560 дней назад

@soko1 Именно поэтому виртуалочки логично защищать на уровне подбора паролей ботами и дырок в работающих приложениях. Вот отдельный сервер при должной настройке будет потенциально доступен через эксплоиты и бэкдоры в сетевых драйверах и прошивках оборудования гораздо меньшему числу атакующих. В виртуализованной среде они, имея такие возможности, получат доступ сразу к хосту и всем виртуальным машинам стандартными средствами, не подбирая никаких ключей.
А шифрование всего — просто обязательная мера предосторожности и повышения удобства. При аппаратной виртуализации по шифрованному гостем виртуальному диску не пройдёшься grep'ом из хоста, шифрованный трафик не «поснифаешь».

#PHUU0F/V1D / @ceyt --> #PHUU0F/ZQC / 3559 дней назад
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.