اولا من ممکن است یک سوال ناب را پرسید. من سعی می کنم یاد بگیرم، پس لطفا، آن را آسان به من.
دوم، اگر این محل مناسب برای این سوال نیست، یا شما می توانید به من در جاهای دیگر پیوند دهید، لطفا به من بگویید / انجام دهید.
سوم، من قدردانی هر کسی که زمان پاسخ دادن را می دهد.
این گفت ، من از یک برنامه دسک تاپ (به عنوان یک مشتری) استفاده می کنم که اطلاعات زمان واقعی را ذخیره می کند و اطلاعات حساس در مورد آن نیز مانند ارزش های حساب و شماره های حساب را نگه می دارد. این اطلاعات اطلاعات کارت اعتباری را نگه نمی دارد یا انتقال نمی دهد.
گاهی اوقات من Wireshark را اجرا میکنم و متوجه شدم که این برنامه دستخوش خود را با استفاده از TLSv1.0 با مجموعهی رمزگذاری TLS_ECDHE_RSA_WITH_AES_256_CDC_SHA تکمیل می کند. من نمیتوانم فهمید که چرا این موضوع در مورد TLSv1.0 و CBC درک می شود (اما توجه داشته باشید که من برای این موضوع جدید هستم). آیا این به هیچ وجه، به دلیل مبادله کلیدی ECDHE و کد رمزگذاری AES 256 مناسب نیست؟
من می دانم که این سازگار نیست PCI-DSS و من می دانم که بسیاری از فروشندگان به طور کامل از TLSv1.0 دور شده اند، همانطور که کاملا غیر فعال شده است. من فقط می توانم دلیل دلایل این را بدانم زیرا صاحب برنامه نمی خواهد مشتری ها را از کجا استفاده کند که ممکن است از سیستم عامل قدیمی استفاده کنند که سوئیت های جدیدتر را نداشته باشند اما در درک من این اشتباه صورت گرفته است. صاحب ویژگی های توصیه شده برای سیستم عامل ویندوز 10 است، اما هیچ مشکلی در مورد اینکه چرا در نسخه های سیستم عامل قبلی کار نمی کند، از جمله احتمالا ویستا، قابل مشاهده نیست.
بدیهی است که من در مورد برنامه شگفت زده هستم؛ هرگونه خطر از آنجا که من تازه کار هستم، متاسفم کسانی که مسئول این برنامه هستند دلیل قانع کننده ای برای استفاده از این نسخه از TLS / Cipher Suite دارند، اما من فکر کردم که می خواهم بپرسم.
متشکرم که زمان خواندن را می دانید [19659009]
من به طور کلی به این ایده که رمزگذاری تاریخ انقضا دارد، مشترک است. بنابراین فرض بر این است که برای انتخاب کلیدی و کلیدی بهترین عمل را دنبال می کنید، بهترین شیوه ها عموما افق امنیتی حدود 30 سال را در نظر می گیرند.
بنابراین اگر بعد از 30 سال این اطلاعات هنوز اطلاعات حساس هستند … پس شما می خواهید برای انتخاب طول های کلید قوی تر از نرمال و سیم کارت (یعنی نگاه کنید به رمزنگاری پس از کوانتوم)، و یا روش های دیگر برای کاهش خطر ابتلا به آن را در نظر بگیرید. به عنوان مثال، محتوای عمومی را در GitHub منتشر نکنید. اما به خاطر داشته باشید که راهنمایی 30 ساله ای که توسط سازمان هایی نظیر NIST برای تنظیم فعالیت های صنعت ارائه می شود، بر اساس نرخ های تاریخی در رمزنگاری است. اگر یک سوءاستفاده جدید یک امنیت ناشی از رمز را ایجاد می کند، اطلاعات شما می تواند توسط یک مهاجم قابل خواندن در یک زمان بسیار کوتاه باشد.
اما اگر محتوا فقط برای مدت کوتاهی حساس باشد، مانند یک کلید API که به راحتی لغو می شود و تغییر یا تاریخ انقضای – و سپس شما احتمالا به ارسال داده های رمزگذاری شده با برخی از اعتماد به نفس است که هیچ کس قادر به خواندن مطالب نیست.
هنگامی که شما برای حساب کاربری VPN ثبت نام می کنید، سرویس گیرنده سرویس را نیز دانلود می کنید، آن را برای آندروید، ویندوز و غیره، اما این سوال به طور خاص برای دستگاه های آندروید و یا دستگاه های قابل حمل از طریق میزبان های عمومی است.
برای مشتری VPN برای اتصال شما از طریق سرویس VPN شما ابتدا باید از طریق یک کانون فای متصل شوید که خود شما یک IP از شبکه خود را به شما اختصاص می دهد.
در طول آن لحظه بین اتصال به کانون و اتصال به VPN، نوع نشتی که می تواند شما را شناسایی کند در حال وقوع؟ چه نوع اطلاعاتی می تواند نقطه کانونی را جمع آوری کند؟ علاوه بر این، برنامه های کاربردی مانند Gmail به صورت خودکار اتصال می یابند، هنگامی که از اتصال شبکه آگاه می شوند، که می تواند به خوبی قبل از VPN باشد. چه کسانی می توانند نشت کنند و چگونه می توانند آنها را کنترل کنند؟
چندین راه وجود دارد که نرم افزارهای مخرب می توانند خود را رمزگشایی کنند تا از شناسایی آنتی ویروس جلوگیری کنند:
-
یک کلید از اطلاعات خاص هدف مانند هش هایی از فایل های شناخته شده، نام های کاربری و اشتراک های شبکه را بیابید. توضیحات Ars Technica از گاوس را بررسی کنید.
-
رمز خود را با یک کلید تصادفی، اما نسبتا کوتاه، رمزگذاری کنید. هنگامی که نرم افزارهای مخرب اجرا می شود، باید کلیدی را به زور از بین ببرند. بسیاری از گودال های ویدئویی AV زمان وقوع یک نمونه خاص را می توانند اجرا کنند، اگر فرایند نیروی خلوت طولانی تر از این زمان باشد، بار محرمانه رمزگشایی نخواهد شد.
-
کلید را از اینترنت بازیابی کنید. مهاجم ممکن است سرور وب را با کلید بر روی آن میزبانی کند. سپس آنها می توانند از زمان بندی، اطلاعات IP یا پارامترهای مبتنی بر سرویس گیرنده برای تعیین اینکه آیا آنها باید کلید ارسال شوند، استفاده شود.
البته، برای اجرای بارگیری رمزگذاری شده، نرم افزارهای مخرب باید رمزگشایی شوند. اگر رمزگشایی شود، آنتی ویروس ممکن است آن را شناسایی کند، اما این بدافزار ممکن است ابتدا AV را شناسایی کند.
در نهایت، مکانیزم داشتن بارگیری رمزگذاری شده با استفاده از کلید های مبتنی بر میزبان، تصادفی یا شبکه ممکن است به عنوان یک امضا برای نرم افزارهای مخرب . AV ممکن است بداند که نمونه چه کاری انجام خواهد داد، اما می تواند از انجام آن جلوگیری کند.