Zobrazit příspěvky

Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.


Příspěvky - Filip Jirsák

Stran: 1 ... 124 125 [126] 127 128 ... 375
1876
Software / Re:Jak snadno šifrovat textové soubory v Linuxu?
« kdy: 18. 05. 2020, 18:39:59 »
TrueCrypt a OpenSSL jsou každé něco úplně jiného. TrueCrypt poskytoval multiplatformní řešení pro šifrování celého souborového systému. OpenSSL je knihovna pro TLS komunikaci, která se dá také mimochodem použít pro šifrování jednotlivých souborů (šifrovací algoritmy už tam stejně jsou naprogramované, takže přidat tam rozhraní pro šifrování souborů bylo pravděpodobně jednoduché).

O TrueCrypt už se dál nikdo nestará, to je hlavní důvod, proč je nutné jej považovat za nebezpečný. Vzniklo ale několik forků, asi nejznámější je VeraCrypt, a tomu pro šifrování souborového systému důvěřuju. Ale pokud chcete šifrovat jenom jeden soubor, je to kanón na vrabce.

1877
Vývoj / Re:Heslo ve skriptu
« kdy: 18. 05. 2020, 15:05:46 »
Přihlašování certifikátem přes ssh je celkem standardní metoda, pokud ji admin cílového serveru nezakáže.
Jenže tady jde o volání služby přes HTTP(S).

1878
Software / Re:Jak snadno šifrovat textové soubory v Linuxu?
« kdy: 18. 05. 2020, 07:45:39 »
Jeste bych se prosim zeptal, k cemu slouzi ta sul v openssl? Ten parametr nejak vylepsi to sifrovani, nebo k cemu je to dobry?
Normálně když zašifrujete stejný vstup stejným heslem, dostanete vždy stejný výstup. Což může být problém. Např. pokud vám útočník může podstrčit, co budete šifrovat (např. šifrujete zprávy od něj) – nechá vás zašifrovat jím poslanou zprávu, a pak si tu samou zprávu bude zkoušet šifrovat různými hesly. Když mu vyjde stejný zašifrovaný výstup, jako vyšel vám, ví, že to heslo je vaše heslo.

Když se ale při šifrování použije sůl, když stejný vstup zašifrujete dvakrát stejným heslem, výstup bude různý – bude se lišit sůl. Takže odpadne tenhle druh útoků, kdy útočník vytvoří spoustu zašifrovaných výstupů, a pak jen porovná, který výstup je shodný s tím vaším, aby získal vaše heslo.

1879
Software / Re:Jak snadno šifrovat textové soubory v Linuxu?
« kdy: 17. 05. 2020, 09:19:02 »
vhodnější může být použít openssl, což je součást snad každého linuxu a nemusíš instalovat gpg.

Kód: [Vybrat]
openssl aes-256-cbc -salt -pbkdf2 -md sha256 -in tajnysoubor.txt -out tajnysoubor.txt.aes
openssl aes-256-cbc -d -salt -pbkdf2 -md sha256 -in tajnysoubor.txt.aes -out stejnytajnysoubor.txt

Na heslo se ptá při šifrování i dešifrování.

To vypadá taky slibně. Hodně parametrů je samovysvětlujících, zeptal bych se jen na -md, tím se specifikuje typ algoritmu pro digest? K čemu se tam ten digest používá? A pak ještě -salt, ten by (pokud to správně chápu) měl zajistit použití náhodně vygenerované soli, půjde mi to potom rozšifrovat na různých strojích/linuxech/účtech? A děkuji za dobrý tip.

Význam parametrů zjistíte v man openssl-enc. Plný příkaz pro šifrování (šifrou AES-256 v CBC módu) by totiž byl openssl enc -aes-256-cbc …, ale openssl umožňuje vynechat enc a jako příkaz uvést přímo typ šifry.

Digest se používá pro převod hesla na šifrovací/dešifrovací klíč. To číslo v názvu AES šifry označuje počet bitů klíče – bylo by nepohodlné se do toho trefovat délkou hesla, navíc byste z množiny všech možných 256 znaků nejspíš používal jen ASCII znaky, což by výrazně omezilo množství použitelných klíčů.

Sůl se ukládá jako 8 znaků do výstupního souboru, takže nemusí být uložena nikde mimo. (Což je mimochodem normální přístup, sůl se praktiky vždy ukládá s šifrovaným nebo hashovaným výstupem – účelem soli není to, aby byla tajná, ale aby byla pokaždé jiná.)

1880
Software / Re:Jak snadno šifrovat textové soubory v Linuxu?
« kdy: 16. 05. 2020, 22:26:16 »
Nejjednodušší asi bude použít gpg -c. Binární soubor můžete na text převést pomocí base64.

1881
Vývoj / Re:Heslo ve skriptu
« kdy: 16. 05. 2020, 09:00:00 »
Jde nějak říct OpenSSL "použij moje vlastní heslo ze systému" pro rozšifrování?
Nejde, protože systém vaše heslo nezná. Systém zná pouze otisk (hash) vašeho hesla, ze kterého nejde heslo zpětně získat.


Teď se budu muset podívat, jestli mi přijímající strana může a umí dát certifikát a jak já ho použiju s cURL. Jedná se o REST API call: chci poslat event do ServiceNow skrz MID server, tudíž musím nějak říct co jsem, kdo jsem, aby se to se mnou bavilo. Certifikát je samozřejmě elegantnější řešení než basic authentication, jen jestli to budeme umět udělat a jak rychle.

Na 95 % protistrana nebude umět použít přihlášení privátním klíčem – není to úplně jednoduché na správu a provoz, musíte řešit certifikační autority, a hlavně je to ve webových prohlížečích implementováno uživatelsky dost nepřívětivě, takže se to moc nepoužívá. Maximálně někde v intranetech. Znám jedinou internetovou aplikaci, která podporuje i přihlášení privátním klíčem, a to je Informační systém datových schránek. Takže vlastně takový český intranet…

Navíc kdybyste použil přihlášení privátním klíčem, tak buď budete mít ten klíč uložený bez hesla – a každý, kdo se k tomu souboru dostane, ho může použít. Nebo ho budete mít uložený s heslem – a řešíte zase stejný problém.

Máte jenom dvě možnosti. Buď budete heslo při každém spuštění skriptu zadávat z venku – ručně, přihlásíte se a předáte přihlašovací údaje přes SSH agenta, přihlásí se nějaký váš automat, který heslo předá a bude ho mít uložený někde u vás bezpečně. Jenže pokud ten vzdálený počítač nemáte pod svou správou, může zákeřný správce pozměnit třeba váš skript a to tajemství, které předáváte (třeba heslo) získat.

Druhá možnost je, že se vykašlete na takovéhle zabezpečování, které stejně bezpečnost zvyšuje jen o malinko, a to heslo bude někde na počítači uložené v dešifrovatelné podobě. Pak máte v podstatě dvě možnosti – buď ho napíšete v otevřeném tvaru přímo do skriptu, nebo ho uložíte zašifrované do skriptu nebo lépe do vedlejšího souboru a heslo k dešifrování bude zase přímo v tom skriptu. Samozřejmě, kdo bude chtít a bude mít přístup k tomu skriptu, během chvilky to heslo získá. Ta ochrana je spíš symbolická, pokud někdo zobrazí ten skript, ať tam na první pohled nevidí to heslo (pokud by bylo jednoduché, může si ho zapamatovat i nechtěně). Nebo třeba skript někde bude nechtěně zobrazen při prezentaci apod. To symbolické zašifrování tedy slouží k tomu, aby to heslo neuniklo nechtěně, omylem – k získání hesla je potřeba určité, i když minimální, úsilí, jeho získání musí být záměr.

Ale na linuxovém systému se uživatel nemůže bránit útoku ze strany roota – prostě root to vaše heslo bude vždy moci získat, vy mu to různým schováváním můžete akorát více či méně zkomplikovat.

TL;DR: Pokud je to něco nedůležitého a nepředpokládám, že si ten skript bude někdo prohlížet nebo ho někam kopírovat nebo vystavovat, nechal bych heslo v otevřeném tvaru v tom skriptu. Jinak bych heslo uložil zašifrované do vedlejšího souboru a v samotném skriptu by bylo heslo k rozšifrování toho souboru.

1882
Sítě / Re:Ethernet kabel do země
« kdy: 14. 05. 2020, 12:25:58 »
Napriklad dite ktere v ramci prozkoumavani sveta vytrhne fiber z konektoru (nebo vytahne konktor ze zdirky) a "posviti" si (neviditelnym SM ci viditelnym MM) laserem do oci? Laser proste neni technologie do domacnosti kde se bezne vyskytuji nepoucene osoby.

Pri chybovani spoje nejste bez specialniho zarizeni schopen detekovat problem v kabelu.

Oprava fiber kabelu poskozeneho pri jakekoliv cinnosti v dome, znamena zapujcku svarecky s obsluhou (gelovou spojku nezminuji protoze bez svarecky nemate moznost overit kvalitu zlomu vlakna), nebo zakoupeni a protazeni noveho kabelu. Oproti tomu RJ45 nakrimpuje za 5 min i cvicena opice.
Zdá se, že jste zapomněl, že se bavíme o propojení baráku a chaty. Takže ten optický kabel bude končit v nějaké technické místnosti.

Poškození kabelu není „riziko spojené s použitím optiky“. Pokud se bojíte poškození kabelu, je nejlepším opatřením zatáhnout ho do chráničky. Jednak ho bude trochu chránit, ale hlavně tudy případně půjde protáhnout jiný kabel. Pokud za řešení považujete to, že někde ve výkopu budete nastavovat a krimpovat kabel, tak si to užijte. Mimochodem, i ta cvičená opice potřebuje krimpovací kleště, to také není úplně běžná výbava domácnosti.

1883
Sítě / Re:Ethernet kabel do země
« kdy: 14. 05. 2020, 10:40:48 »
Lepe je relativni pojem. Pro cloveka se smyslem pro jistou miru rizika muze byt "lepe" neco uplne jineho nez pro vas, zdaleka ne kazdy vyznava "safety first".

Naopak, jini tu k tomu pristupuji cernobile: Bud bude optika nebo to nebude bezpecne.

Ja se snazim upozornit na "vyznamne snizeni rizika" zakopanim chranicky. Rizika spojena s pouzitim optiky v domacnosti se tu naopak utajuji.
V téhle diskusi nemá smysl pokračovat, protože evidentně čtete jinou diskusi, než já. O safety first tu nikdo nepsal, buď optika nebo to nebude bezpečné tu nikdo nepsal (to je zase jen to vaše černobílé vidění). Jediný, kdo tu možná tají rizika s použitím optiky na zahradě, jste vy – ostatní žádná rizika, která by stála za řeč, nevidí. Neupozornil jste na „významné snížení rizika“ zakopáním chráničky, nýbrž jste se tvářil, že zakopáním chráničky se rizika úplně eliminují. A hlavně jste pořád nenapsal, co vůbec myslíte tím zakopáním chráničky.

Takže bych debatu s vámi uzavřel tím, že „zakopání chráničky“ vás před EM indukcí chrání asi stejně, jako vás „kus drátu“ chrání před přímým úderem blesku. Pokud ten „kus drátu“ bude profesionálně udělaná soustava hromosvodů, chránit to bude docela dost. Pokud „kus drátu“ bude nějaká domácí spatlanina, může to být nakonec horší, než kdyby tam nebylo nic. No a pokud dostane zásah zařízení na jednom konci toho drátu, to, že je ten drát pod zemí pomůže asi jen tomu, že pod zemí nic nezapálí.

1884
Sítě / Re:Ethernet kabel do země
« kdy: 13. 05. 2020, 21:37:16 »
Mozno jedno stastie je ze 100m je 70m vysoka veza ktora to aspon ciastocne tieni?
Kdyby byla 70 metrů daleko 100metrová věž, bylo by to lepší :-) Jako ochranný úhel se uvádí 45 stupňů.

1885
Sítě / Re:Vyřešení neveřejné IP pomocí ngrok.io
« kdy: 13. 05. 2020, 16:41:00 »
Předpokládám, že chcete řešit webový server. Pak veškerý provoz musí jít přes službu, kterou použijete – TCP protokol nemá možnost, jak navázat spojení se serverem, který nemá veřejnou IP adresu, a pak prostředníka z komunikace vynechat.

Pokud chcete používat HTTPS s terminací TLS na vašem zařízení, je to popsané v dokumentaci: TLS Tunnels. Jestli se dobře dívám, umí to až Pro verze.

Podobnou službu nabízí např ArgoTunnel od Cloudflare. Tam je TLS terminované vždy u nich, protože to jde vždy přes Cloudflare CDN.

1886
Software / Re:Údajné zneužití licence SW
« kdy: 13. 05. 2020, 14:10:44 »
Dobře, tím se posouváme k tomu, že na to stačí spyware, který vedle MAC adresy odesílá i informaci o tom, ve kterou dobu uživatel třeba tahal myší. Opět to není doklad užití softwaru té firmy.

Logy jsou hodně slabý důkaz (u soudu asi nepoužitelné, protože 1. dané PC bude dávno pryč 2. jsou lehce upravitelné).
Mýlíte se. Logy jsou samozřejmě použitelné jako důkaz u soudu. Není to doklad, je to důkaz. Důkazy nefungují jako počítače v režimu ano/ne. Soud hodnotí důkazy jako celek, takže se klidně může stát, že v jednom případě bude soud v kontextu dalších důkazů považovat za prokázané, že v uvedených časech byla aplikace používána, pokud budou v logu jen údaje „v XX:XX aplikace spuštěna, v XX:XX aplikace ukončena“, a v jiném případě budou logy obsahovat třeba i datum a čas každého kliknutí na položku menu, a přesto to soudu jako důkaz nebude stačit.

Oni nemají jinou možnost, než to takhle zkoušet, protože jinak by už měli rozhodnutí soudu a neztráceli by čas psaním po emailech.
Ono to s těmi soudy zase není tak jednoduché a rychlé, zejména v banánových republikách jako je naše. Nicméně to vypadá, že jsou si vědomi toho, že ani druhá strana se nechce soudit, a jedou v tom režimu, že se jim tímhle způsobem občas podaří zkasírovat i někoho, kde by u soudu neuspěli.

Co jsem slyšel, tak dřív k vám přišel technik policie (nebo nějakého úřadu?), projeli pc svým programem a pokuta byla za každý program bez licence. Jedno, že je 10 let odinstalovaný.
Pokud by ten program byl 10 let odinstalovaný, tak by ho v tom PC nikdo nenašel.

1887
Sítě / Re:Ethernet kabel do země
« kdy: 13. 05. 2020, 12:51:29 »
Tak si k tomu pridejte terestrickou TV antenu coz je v podstate vodic vystrceny na strese do prostoru, a kabelem pres rozbocovace spojeny s televizemi v dome. Tohle je pro hypoteticke vyhoreni vyznamne vetsi riziko nez UTP pritazene do domu pod zemi a presto nikdo nenavrhuje instalovat prevodniky a tahat TV po dome optikou.
Jenže tazatel řešil počítačovou síť, ne televizní anténu. Je dobré vědět, jak to udělat lépe, protože:
  • možná má tazatel ostatní rozvody udělané bezpečně a tímhle by si to celé jen pokazil,
  • nebo to tazatel plánuje postupně řešit a bylo by vyhazováním peněz teď to udělat nějak a za dva roky to předělávat do bezpečného stavu,
  • nebo to tazatel vůbec neřešil, tohle je první impuls, rozhodne se, že to řešit chce a začne právě od toho venkovního ethernetu
  • a nebo to tazatel zváží, řekne si, že to riziko podstoupí a natáhne tam metalický drát.

Nikde jsem nenapsal ze to riziko neeistuje, psal jsem ve smyslu ze zakopanim chranicky pod zem se VYZNAMNE snizuje. Pouze pisu ze metaliku lze takto pouzit s nizkou mirou rizika, zatimco nekteri dalsi pisou jen optika, optika, optika....
Ne, vy jste nepsal, že se riziko významně snižuje, vy jste se tvářil, že tam žádné riziko není. Optika, optika, optika tu nikdo nepsal – padlo to jen jako návrh ke zvážení, načež jste se do toho pustil vy a opakovaně jste nás přesvědčoval, že z pohledu ochrany před přepětím není mezi optikou a metalikou „v zemi“ rozdíl.

Vy k tomu přistupujete hrozně černobíle – buď je chráněné vše nebo nic, buď je to galvanicky oddělené nebo není, buď je kabel v zemi (a je jedno, jestli půl centimetru nebo metr, jestli v písku nebo v hlíně pod udržovanou květinovou zahradou) nebo není v zemi, buď shoří veškerá elektronika na prach nebo se nestane nic. Jenže svět není černobílý.

1888
Sítě / Re:Ethernet kabel do země
« kdy: 13. 05. 2020, 07:52:55 »
Nepochybuji ze teoreticky lze zduvodnit proc jakakoliv metalika mimo objekt, jakkoliv zakopana, je vzdycky horsi nez optika, ale je to skutecne cilem tohoto vlakna o propojeni dvou domu pres dvorek? Muzete optikou dokonale oddelit sitove prvky, ale elektrina je tam treba pritazena po sloupech nastresakem a pocitac vam blesk odstreli pres zdroj? Snazit se o dokonalou eliminaci jedineho rizika je hloupost.
Nikoli, cílem tohoto vlákna je vysvětlit vám, že aktivní prvky na koncích toho metalického kabelu nemusí třeba při bouřce jako ochrana stačit. Nikdo tu nepsal o dokonalé eliminaci jediného rizika, pouze vyvracíme vaše chybné tvrzení, že takové riziko neexistuje, na kterém bůhví proč umanutě trváte. Ano, optický kabel bude o něco dražší (zejména když porovnáte hotové řešení proti domácí výrobě, u které nebudete započítávat svůj čas), ale je trvanlivější, převedete přes něj vyšší rychlost (což oceníte třeba v budoucnosti, že ho nemusíte měnit), nevadí mu voda a oddělí počítačové sítě v baráku a v chatě tak, že nebudou skrze síť elektricky propojené. Jinak moje zkušenost je spíš opačná, že se řeší ochrana silového vedení, ale pak si dotyčný ta zařízení stejně propojí metalickou kabeláží.

1889
Sítě / Re:Ktere odchozi UDP port je otevrene
« kdy: 12. 05. 2020, 19:59:04 »
Slo mi o to aby to moje testovani odchoziho UDP spojeni nekde nevzbudilo pozornost
Co monitoruje váš správce sítě tady opravdu nikdo neví.

1890
Sítě / Re:Ktere odchozi UDP port je otevrene
« kdy: 12. 05. 2020, 15:23:53 »
Nechápu, co vymejšlíš za bejkárny, ale pro WG clienta, mít fakt nic otevřené nepotřebuješ.
On myslí odchozí komunikaci.

Zjistíte to jedině tak, že ten paket zkusíte poslat a na druhé straně ten paket přijde. Povolený samozřejmě nemusí být žádný UDP port. Pokud správce sítě tenhle typ provozu sleduje, tak si ho všimne. Tím spíš, pokud byste se tam připojoval přes VPN a bude tam proudit větší množství dat oběma směry.

Stran: 1 ... 124 125 [126] 127 128 ... 375