اولا من ممکن است یک سوال ناب را پرسید. من سعی می کنم یاد بگیرم، پس لطفا، آن را آسان به من.
دوم، اگر این محل مناسب برای این سوال نیست، یا شما می توانید به من در جاهای دیگر پیوند دهید، لطفا به من بگویید / انجام دهید.
سوم، من قدردانی هر کسی که زمان پاسخ دادن را می دهد.
این گفت ، من از یک برنامه دسک تاپ (به عنوان یک مشتری) استفاده می کنم که اطلاعات زمان واقعی را ذخیره می کند و اطلاعات حساس در مورد آن نیز مانند ارزش های حساب و شماره های حساب را نگه می دارد. این اطلاعات اطلاعات کارت اعتباری را نگه نمی دارد یا انتقال نمی دهد.
گاهی اوقات من Wireshark را اجرا میکنم و متوجه شدم که این برنامه دستخوش خود را با استفاده از TLSv1.0 با مجموعهی رمزگذاری TLS_ECDHE_RSA_WITH_AES_256_CDC_SHA تکمیل می کند. من نمیتوانم فهمید که چرا این موضوع در مورد TLSv1.0 و CBC درک می شود (اما توجه داشته باشید که من برای این موضوع جدید هستم). آیا این به هیچ وجه، به دلیل مبادله کلیدی ECDHE و کد رمزگذاری AES 256 مناسب نیست؟
من می دانم که این سازگار نیست PCI-DSS و من می دانم که بسیاری از فروشندگان به طور کامل از TLSv1.0 دور شده اند، همانطور که کاملا غیر فعال شده است. من فقط می توانم دلیل دلایل این را بدانم زیرا صاحب برنامه نمی خواهد مشتری ها را از کجا استفاده کند که ممکن است از سیستم عامل قدیمی استفاده کنند که سوئیت های جدیدتر را نداشته باشند اما در درک من این اشتباه صورت گرفته است. صاحب ویژگی های توصیه شده برای سیستم عامل ویندوز 10 است، اما هیچ مشکلی در مورد اینکه چرا در نسخه های سیستم عامل قبلی کار نمی کند، از جمله احتمالا ویستا، قابل مشاهده نیست.
بدیهی است که من در مورد برنامه شگفت زده هستم؛ هرگونه خطر از آنجا که من تازه کار هستم، متاسفم کسانی که مسئول این برنامه هستند دلیل قانع کننده ای برای استفاده از این نسخه از TLS / Cipher Suite دارند، اما من فکر کردم که می خواهم بپرسم.
متشکرم که زمان خواندن را می دانید [19659009]
من به طور کلی به این ایده که رمزگذاری تاریخ انقضا دارد، مشترک است. بنابراین فرض بر این است که برای انتخاب کلیدی و کلیدی بهترین عمل را دنبال می کنید، بهترین شیوه ها عموما افق امنیتی حدود 30 سال را در نظر می گیرند.
بنابراین اگر بعد از 30 سال این اطلاعات هنوز اطلاعات حساس هستند … پس شما می خواهید برای انتخاب طول های کلید قوی تر از نرمال و سیم کارت (یعنی نگاه کنید به رمزنگاری پس از کوانتوم)، و یا روش های دیگر برای کاهش خطر ابتلا به آن را در نظر بگیرید. به عنوان مثال، محتوای عمومی را در GitHub منتشر نکنید. اما به خاطر داشته باشید که راهنمایی 30 ساله ای که توسط سازمان هایی نظیر NIST برای تنظیم فعالیت های صنعت ارائه می شود، بر اساس نرخ های تاریخی در رمزنگاری است. اگر یک سوءاستفاده جدید یک امنیت ناشی از رمز را ایجاد می کند، اطلاعات شما می تواند توسط یک مهاجم قابل خواندن در یک زمان بسیار کوتاه باشد.
اما اگر محتوا فقط برای مدت کوتاهی حساس باشد، مانند یک کلید API که به راحتی لغو می شود و تغییر یا تاریخ انقضای – و سپس شما احتمالا به ارسال داده های رمزگذاری شده با برخی از اعتماد به نفس است که هیچ کس قادر به خواندن مطالب نیست.
هنگامی که شما برای حساب کاربری VPN ثبت نام می کنید، سرویس گیرنده سرویس را نیز دانلود می کنید، آن را برای آندروید، ویندوز و غیره، اما این سوال به طور خاص برای دستگاه های آندروید و یا دستگاه های قابل حمل از طریق میزبان های عمومی است.
برای مشتری VPN برای اتصال شما از طریق سرویس VPN شما ابتدا باید از طریق یک کانون فای متصل شوید که خود شما یک IP از شبکه خود را به شما اختصاص می دهد.
در طول آن لحظه بین اتصال به کانون و اتصال به VPN، نوع نشتی که می تواند شما را شناسایی کند در حال وقوع؟ چه نوع اطلاعاتی می تواند نقطه کانونی را جمع آوری کند؟ علاوه بر این، برنامه های کاربردی مانند Gmail به صورت خودکار اتصال می یابند، هنگامی که از اتصال شبکه آگاه می شوند، که می تواند به خوبی قبل از VPN باشد. چه کسانی می توانند نشت کنند و چگونه می توانند آنها را کنترل کنند؟