Rasty, есть-есть :) небольшой, но крайне познавательный :) руководство тогда так было впечатлено, что до сих пор нагнет любого, кто будет уличен в установке пиратки.
Как избежать? Ну... например вот зачем защищать целиком ось? Ценностью обычно являются документы, базы, все такое. Есть такое понятие, как "отрицаемое шифрование", то есть когда шифроконтейнер не выглядит как шифроконтейнер, а выглядит как просто мусорный файл (хотя, разумеется, если будут искать целенаправленно - это не поможет). Еще можно удалением ключа запустить триггер безвозвратного удаления всего контейнера (разумеется имея его копию где-нибудь в Занзибаре).
Ну, в крайнем случае, разумеется идут в ход административные меры - офис укрепляется так, чтобы на его взлом потратили достаточно времени, чтобы успеть активировать процедуры аварийного удаления :)
Да это недешево, но безопасность всегда дорога.
Ну, а насчет постронних глаз (исключая людей в сером и государство вообще) - тут все зависит от того, чьи это глаза, чей компьютер, на котором это делается и какие права у тех, у кого глаза в отношении этого компьютера.
Скажем, на личном компе никто Вам не может указать, что ставить и никто не может ставить что-то без Вашего ведома (не нарушая закон, ессно). А вот на рабочем компе работодатель воротит, что хочет (ну, в нормальных-то странах конторах :) )
ибо выставлять бунтующую некомпетентность напоказ такое себе.
Правильно! Вот и не выставляй :)
Хотя... не, может у тебя статистика есть? Вот берем мы тышшу кордов, обжатых по стандарту. И тышшу самопалов, обжатых "как захотелось". Коротких, метровой длины. И меряем статистику - как работают корды из первой группы и как из второй. Ну в смысле качества сигнала. Не, нету? Извини, чувак, твое утверждение "метровый корд, обжатый в произвольном порядке работает хуже в смысле качества сигнала, нежели метровый корд, обжатый по стандарту" - не канает.
Бригадиром монтажников работаешь? Или может быть админом крупной сети? Или просто "диванным админом"?
Rasty, Эх чувак, чувак... Тебе приходилось уже сталкиваться с ситуацией, когда грядут посторонние личности? Вот сидишь ты весь такой в белом, а к вам в помещение заходит плечистый дяденька в штатском и предлагает всем оставить свои рабочие места и выйти в коридор. Выдергиваешь ты ключик, тачка пошла в ребут и встала на поиске ключа...
Плечистый дяденька берет по одному юзеров и подводит их каждого к своему рабочему месту, чтобы тот ввел пароль и его комп просмотрел Ыксперд (сам Плечистый вряд ли понимает слово "сервер" - у него другие задачи). И вот доходит дело до тебя, ты говоришь конечно же "ничего не знаю, дяденька, сдох наверное" (там же наверняка будет простой текстовый запрос/предупреждение на английском). И тут Ыксперд говорит "а он ключа ждет, без него не загрузится". Плечистый поворачивается к тебе и говорит "вставьте ключ".
Что будешь делать? Вот есть ты, а вот - напротив тебя следак, который просит тебя совершить некое действие (а добиваться того, чтобы их требования выполнялись - это как раз то, что хорошо умеет Плечистый). Что будешь делать? Таки вставишь ключ (и обнулишь всю свою идею о "скрытой системе") или же будешь упираться и раскручиваться на УК РФ статья 294, часть 2? (Уже не говоря о том, что создание каких бы то ни было "скрытых систем" в нормальной конторе сразу анально карается местной СБ)
Я вот честно не понимаю, почему все вот такие малолетние придурки умники считают, что "пришедшие" будут непременно играть по их правилам? Зачем им ломать какие-то ключи, когда рядом стоишь ты - значительно более уязвимый и знакомый им, нежели какие-то там сервера и ключи?
вовсе не обязательно CRT будет бинарным, бинарным скорее будет CER (винда так обычно обзывает), CRT - это обычно текстовый формат без человекочитаемой части. Ну по крайней мере я так обычно делаю - CER - формат DER (бинарный), CRT - формат PEM (текстовый. PEM здесь - это не расширение, а формат) без человекочитаемой части, PEM (а вот тут это расширение) - формат PEM с человекочитаемой частью.
Ну так гугл в зубы - и учить, чтобы понимание наступило. Пока то, что я говорю, не перестанет звучать, как язык племени мумбо-юмбо.
На самом деле туннельный режим в IPSec прост, как полено. В ведре строятся две БД - SAD и SPD (Security Associations Database и Security Policy Database). SAD строится автоматически, шваном и используется ведром (и правится им по мере неободимости). SPD строится руками (или шваном на основании той информации, которую заложил в конфиг). И все пакеты, в которых есть IPSec или которые подпадают под данную политику - они обрабатываются соответственно ей.
На сайте швана зиллион документации и просто огромная куча примеров. Я не уверен, что все они стопроцентно рабочие, но все равно годятся.
ettaluni, на сервере политик нет, значит шван там неправильно настроен. На клиенте политика "все, что пришло от 10.0.1.1 зашифровать, приписать заголовок от кого - 192.168.0.60 и кому - 18.18.18.18 и отправить в сеть" и соответствующая обратная политика - это вполне нормально и правильно для трафика с 10.0.1.1
antonwx, Чувак, ты вообще из РФ? (откуда, говорить не обязательно. Просто я за много-много лет работы корпоративным админом всегда работал в сети с жесткими фильтрами - но далеко не всегда на военных предприятиях :)
О, моя любимая среда удаленного управления сервером! (Причем, как правило управления без всякого разрешения со стороны его владельца). Куда ж она подевалась-то последнее время? Всяческие LAMP/WAMP/MAMP затолкали и житья не дают? Ну дык рыночек же, он же порешал :)
Глеб, ты вернулся! Без тебя тут скукотишша - никто, ну вот совсем никто не способен такой забубенный вопрос задать, чтобы не знать, что же на него ответить :DD
Как избежать? Ну... например вот зачем защищать целиком ось? Ценностью обычно являются документы, базы, все такое. Есть такое понятие, как "отрицаемое шифрование", то есть когда шифроконтейнер не выглядит как шифроконтейнер, а выглядит как просто мусорный файл (хотя, разумеется, если будут искать целенаправленно - это не поможет). Еще можно удалением ключа запустить триггер безвозвратного удаления всего контейнера (разумеется имея его копию где-нибудь в Занзибаре).
Ну, в крайнем случае, разумеется идут в ход административные меры - офис укрепляется так, чтобы на его взлом потратили достаточно времени, чтобы успеть активировать процедуры аварийного удаления :)
Да это недешево, но безопасность всегда дорога.
Ну, а насчет постронних глаз (исключая людей в сером и государство вообще) - тут все зависит от того, чьи это глаза, чей компьютер, на котором это делается и какие права у тех, у кого глаза в отношении этого компьютера.
Скажем, на личном компе никто Вам не может указать, что ставить и никто не может ставить что-то без Вашего ведома (не нарушая закон, ессно). А вот на рабочем компе работодатель воротит, что хочет (ну, в нормальных-то
странахконторах :) )