Поставил openvpn на вдску.
Сгенерировал все сертификаты и ключи (включая Tls и файл Диффи Хеллмана)
В конфигах прописал aes 256 шифрование.Вопрос, достаточно ли этого для полной безопасности?
В частности, меня интересует возможность просмотра трафика админами вдски..
> Поставил openvpn на вдску.
> Сгенерировал все сертификаты и ключи (включая Tls и файл Диффи Хеллмана)
> В конфигах прописал aes 256 шифрование.
> Вопрос, достаточно ли этого для полной безопасности?
> В частности, меня интересует возможность просмотра трафика админами вдски..трафик между какими точками ходит?
>> Поставил openvpn на вдску.
>> Сгенерировал все сертификаты и ключи (включая Tls и файл Диффи Хеллмана)
>> В конфигах прописал aes 256 шифрование.
>> Вопрос, достаточно ли этого для полной безопасности?
>> В частности, меня интересует возможность просмотра трафика админами вдски..
> трафик между какими точками ходит?ЕСли об этом вопрос то:
Vps -> комп для личного пользования
>>> Поставил openvpn на вдску.
>>> Сгенерировал все сертификаты и ключи (включая Tls и файл Диффи Хеллмана)
>>> В конфигах прописал aes 256 шифрование.
>>> Вопрос, достаточно ли этого для полной безопасности?
>>> В частности, меня интересует возможность просмотра трафика админами вдски..
>> трафик между какими точками ходит?
> ЕСли об этом вопрос то:
> Vps -> комп для личного пользования1) что является источником трафика на VPS ?
2) Предположим, что VPS на OVZ. Тогда трафик проходит через модуль tun, который загружает вам основная система сервера. Технически модуль может быть пропатчен с целью предоставлять _удобный_ доступ для слива трафика. При виртуализации более высокого уровня вы загружаете модуля, которыми управляете сами, и контролировать потоки данных внутри VPS становится много сложнее, но не невозможно.
>[оверквотинг удален]
>>>> В частности, меня интересует возможность просмотра трафика админами вдски..
>>> трафик между какими точками ходит?
>> ЕСли об этом вопрос то:
>> Vps -> комп для личного пользования
> 1) что является источником трафика на VPS ?
> 2) Предположим, что VPS на OVZ. Тогда трафик проходит через модуль tun,
> который загружает вам основная система сервера. Технически модуль может быть пропатчен
> с целью предоставлять _удобный_ доступ для слива трафика. При виртуализации более
> высокого уровня вы загружаете модуля, которыми управляете сами, и контролировать потоки
> данных внутри VPS становится много сложнее, но не невозможно.Ну так разве шифрование + ключ Диффи Хеллмана не спасут от расшифровки трафика в случае его перехвата кем-либо?
>> 2) Предположим, что VPS на OVZ. Тогда трафик проходит через модуль tun,
>> который загружает вам основная система сервера. Технически модуль может быть пропатчен
>> с целью предоставлять _удобный_ доступ для слива трафика. При виртуализации более
>> высокого уровня вы загружаете модуля, которыми управляете сами, и контролировать потоки
>> данных внутри VPS становится много сложнее, но не невозможно.
> Ну так разве шифрование + ключ Диффи Хеллмана не спасут от расшифровки
> трафика в случае его перехвата кем-либо?Модуль tun получает уже расшифрованные данные.
>>> 2) Предположим, что VPS на OVZ. Тогда трафик проходит через модуль tun,
>>> который загружает вам основная система сервера. Технически модуль может быть пропатчен
>>> с целью предоставлять _удобный_ доступ для слива трафика. При виртуализации более
>>> высокого уровня вы загружаете модуля, которыми управляете сами, и контролировать потоки
>>> данных внутри VPS становится много сложнее, но не невозможно.
>> Ну так разве шифрование + ключ Диффи Хеллмана не спасут от расшифровки
>> трафика в случае его перехвата кем-либо?
> Модуль tun получает уже расшифрованные данные.Хм, а можно ссылку на эту инфу где-либо? Насколько я читал, данная защита почти максимальная.. А вы утверждаете, что хостер вот так легко может читать мой трафик?
> Хм, а можно ссылку на эту инфу где-либо? Насколько я читал, данная
> защита почти максимальная.. А вы утверждаете, что хостер вот так легко
> может читать мой трафик?Хостер имеет достп к памяти, одного этого достаточно;
в т.ч. как выше сказано в модуле tun:
> Модуль tun получает уже расшифрованные данные.
>> Хм, а можно ссылку на эту инфу где-либо? Насколько я читал, данная
>> защита почти максимальная.. А вы утверждаете, что хостер вот так легко
>> может читать мой трафик?
> Хостер имеет достп к памяти, одного этого достаточно;
> в т.ч. как выше сказано в модуле tun:
>> Модуль tun получает уже расшифрованные данные.И никак не защититься от этого? Что-то как-то не верится)
> И никак не защититься от этого? Что-то как-то не верится)свое железо с фаршем из датчикофф;
в кач-ве дополнительных мер можно рекомендовать верификацию VHDL и прочим - ограниченно только ресурсами и фантазией...
>> И никак не защититься от этого? Что-то как-то не верится)
> свое железо с фаршем из датчикофф;
> в кач-ве дополнительных мер можно рекомендовать верификацию VHDL и прочим - ограниченно
> только ресурсами и фантазией...А можно расшифровать для обычных людей? Я не являюсь специалистом в этой области.. Что очевидно, раз я тут задаю такие вопросы)
> А можно расшифровать для обычных людей? Я не являюсь специалистом в этой
> области.. Что очевидно, раз я тут задаю такие вопросы)теоретически этого должно хватить, для прокopма пapaнойи физичеcкoго лицa:
>> свое железо с фаршем из датчикофф;
Если у кого-то еще есть мысли - пишите.
> Поставил openvpn на вдску.
> Сгенерировал все сертификаты и ключи (включая Tls и файл Диффи Хеллмана)
> В конфигах прописал aes 256 шифрование.
> Вопрос, достаточно ли этого для полной безопасности?
> В частности, меня интересует возможность просмотра трафика админами вдски..Для OpenVPN предусмотрены дополнительные возможности всякие разные. Вот здесь можно найти их общий обзор:
https://1cloud.ru/help/network/openvpn_additional_feautures