مرورگر وب – آیا می توانید درخواست از نرم افزار های مختلف در همان دستگاه به یک سرور شناسایی می شود از همان مبدا توسط ردیابی TLS handshakes؟

اگر دو کاربر مختلف بازدید از یک وب سایت از دو مرورگر مختلف از طریق HTTPS، می تواند آنها را توسط سرور شناسایی شده از همان مبدا (همان دستگاه مشتری) با استفاده از اطلاعات موجود از دست TLS (به جز IP فقط)

As تا آنجا که می توانم درک کنم – از آنجا که TLS زیر لایه برنامه است، بنابراین شناسه جلسه (از سرور Hello در هنگام دست رسیدن TLS) می تواند برای هر دو درخواست از مرورگرهای مختلف یکسان باشد. بنابراین سرور می تواند هر دو درخواست را از یک ماشین تعیین کند – درست است؟

و، همانطور که در شرح زیر از این مقاله –

اتصال در زمانیکه هر دو طرف ارسال و دریافت می شوند، باز می شود
  داده های رمزگذاری شده تا زمانی که هر یک از طرفین یک پیام "هشدار بسته" ارسال کند
  و سپس اتصال را متوقف می کند. اگر ما کمی بعد از اتصال مجدد
  قطع می شود، ما می توانیم از کلید های مذاکره مجدد استفاده کنیم (اگر سرور هنوز
  آنها را کش مدیریت می کند) بدون استفاده از عملیات کلید عمومی، در غیر این صورت ما انجام می دهیم
  یک دستاورد کاملا جدید کاملا

مقاله ذکر شده در بالا به این معنی است که حتی پس از قطع ارتباط، کلیدهای مذکور مشابه می توانند برای ادامه تبادل اطلاعات استفاده شوند. آیا حتی پس از تغییر آی پی، سرور می تواند (فقط بر اساس TLS) ردیابی کند که درخواست ها از یک دستگاه در می آید؟

آیا چیز دیگری است که معمولا شناخته شده است که یک سرور می تواند برای اطمینان از ارتباط دو درخواست مختلف HTTPS استفاده کند منشاء از همان دستگاه (اما متفاوت است
 مرورگر)

متاسفم اگر این جای مناسب برای سوال خاص OS نیست.

گذرواژهها – هنگام اجرای اسکریپتهای پوسته، انتقال اطلاعات حساس از طریق stdin یا به عنوان یک گزینه رشته امن تر است؟

من تعدادی از اسکریپت های اتوماتیک را اجرا می کنم که در یک محیط رمزگذاری شده (رمزگذاری کامل دیسک) اجرا می شوند.

بسیاری از دستورات در ویندوز و nix دو راه برای ورود اطلاعات حساس مانند کلمات عبور دارند. در یک حالت، برنامه کاربر را برای گذرواژه فراخوانی می کند و از سوی دیگر، رمز عبور با استفاده از یک آرگومان گزینه مشخص می شود.

هنگام نوشتن یک اسکریپت پوسته، فرمان می تواند به صورت خودکار با استفاده از هر یک از این فرآیندها خودکار شود. در اولین مورد، فرمان اجرا می شود، سپس استاندارد در (stdin) هدایت می شود و پسورد در صورت درخواست، رمز عبور وارد برنامه می شود. در مورد دوم، رمز عبور به عنوان یک استدلال به برنامه مشخص شده است.

آیا یکی از این موارد ذاتا بیشتر از دیگران خطرناک است؟ آیا آگاهی از مواردی وجود دارد؟ در هر دو مورد، من به طور خاص درباره نحوه تأمین گذرواژه، و نه احتمال خطر یا آسیب پذیری مرتبط با ذخیره رمز عبور روی دیسک، از شما خواهم پرسید.

در مثال زیر در Python با استفاده از نسخه CLI از VeraCrypt:

هدایت stdin:

 cmd = ['veracrypt', "--text", partition, mount_point]
input_file = open_file ()
vc_call = subprocess.run (cmd، stdin = input_file)
vc_call.wait ()

عبور گذرواژه به عنوان یک استدلال:

 password = get_password_from_file ():
cmd = ['veracrypt', "--text", "--non-interactive", "--password", password, partition, mount_point]
vc_call = subprocess.run (cmd)

توجه:

من مطمئن نیستم که اگر مهم باشد، اما در * nix، دستورات می توانند به طور مستقیم به عنوان فراخوانی های سیستم اجرا شوند. در کد بالا هیچکدام از تماسهای زیر subprocess.run () یک گزینه shell = True داده نشد، که باعث می شود دستور در پوسته پیشفرضی اجرا شود. درک من این است که در ویندوز تمام دستورات باید از طریق shell cmd اجرا شود. این می تواند بین دو گزینه تفاوت ایجاد کند، اما من مطمئن نیستم که چگونه

آی پی – اثر انگشت سیستم عامل – امنیت اطلاعات پشته

من در حال کار بر روی یک پروژه هستم و من نیاز به پنهان کردن سیستم عامل لینوکس خود را از nmap یا دیگر ابزار شناسایی، برای مسئله امنیت، خواندن مقالات بسیاری در مورد پشته TCP / IP و تغییر بسیاری از خواص مانند TTL و اندازه بسته، اما به نظر نمی رسد که کار کند، مشکلاتی در دستگاه ایجاد می شود؛ کسی که می داند چگونه می تواند من را از شناسایی پنهان کند یا آن را به عنوان یک ماشین ویندوز شناسایی کند؛ این واقعا ضروری است.

متشکرم.

آیا می توان برای بررسی اینکه آیا یک سیستم عامل USB هنگام اتصال متصل شده است، اصلاح نشده است؟

بیایید بگویم من برخی از چوب USB که می دانم و اعتماد دارم. من می توانم سیستم عامل را بررسی کنم و یک کلماتی برای آن ایجاد کنم.

آیا می توانم از این چکمه استفاده کنم تا اطمینان حاصل شود که وقتی که USB در آینده در سیستم عامل متصل شده تغییر نکند؟ آیا ممکن است این کار را قبل انجام دهید و سیستم عامل فرار کند؟

ویروس – فایل .dmg باز شده است، اما بر روی برنامه در داخل کلیک نکرده اید. من امن هستم

یک فایل غیرمستقیم .dmg (که من کاملا مطمئن هستم مخرب بود) را در MacOS High Sierra دانلود کردم و آن را دوبار کلیک کردم تا آن را باز کند و آن را نصب کند.

دوبار کلیک یا باز کردن واقعی

آیا من امن هستم

اگر نه، چه اقدامات اصلاحی می توانم انجام دهم؟