ВходНаше всё Теги codebook 无线电组件 Поиск Опросы Закон Пятница
29 марта
946366 Топик полностью
Гудвин, волшебник (15.09.2019 15:01, просмотров: 129) ответил fk0 на Нет смысла скрывать непонятно что, это типичный пример security through obscurity. Нет смысла скрывать адрес сервера -- его видно сниффером. Как впрочем возможно и логин, и даже пароль. Вот приватный ключ не видно, для его получения нужно уметь
OpenVPN у клиента устанавливать не хочу - лишний сторонний софт. Рассчитываю пробросить один порт через SSH. Пробросить SSH туннель в винде с ключами доступа быстро и без лишних телодвижений можно с помощью Putty. Утилиткой plink.exe. Ибо http://diabolicalws.blogspot.com/2012/02/tunneling-mqtt-over-ssh.html
бесплатных альтернатив шиш да маленько. Адрес сервера и логин конечно будут открытыми. Пароля не будет - только приватный ключ. Фильтровать на стороне сервера по IP адресам не кузяво, ибо клиенты могут сидеть за NAT провайдера и адрес будет меняться (у моего, например, несколько внешних адресов с совершенно разными "цифирьками"). Обсасываю такой вариант: Качнул исходники. Компильнул plink. Работает, создает SSH туннель, пробрасывает порт... В код plink намереваюсь добавить обращение к своему usb HID ключику с целью подменить содержимое параметров командной строки и ключевого файла содержимым usb ключика. На строне сервера для public ключей можно установить нужные ограничения. Имхо, вполне достаточная защита от "пионэров". Ну и конечно plink только для создания туннеля. Над ним будет мое приложение. И в нем (в неком "ping"-е) можно обмениваться с сервером короткими шифрованными сообщениями. В случае несоответствия, соединение будет рваться со стороны сервера. А вот простенькое шифрование (соль+XTEA, например) будет как раз в USB ключе. Вполне справится тот же PIC16F1454 + две емкости в usb вилке... Что и пытаю сейчас на моем VDS "за шисят рублей". Кстати, в SSH доступ по паролю не отключил и туда постоянно долбятся китайские боты, судя по логу авторизации ;)