IPv6 IPSec может заменить https/ssl для безопасного шифрования сети веб-сайта?

Я не думаю, что любая база данных имела бы идентификатор нуля или отрицательное число. По данным официальной Microsoft Books Online documentation для db_name ():

Аргументы: database_id Является идентификационным номером (идентификатор) базы данных, которая будет возвращена. database_id является интервалом без значения по умолчанию. Если никакой идентификатор не указан, текущее имя базы данных возвращается.

Так, я сказал бы, что вид поведения интересных, но что это не определено и не должно полагаться для производственного кода.

Я всегда использовал db_name (), без параметров, для нахождения названия текущей базы данных.

0
задан 10 May 2013 в 14:52
2 ответа

The problem with encryption is not the protocol (be it SSL, TLS or IPSec) but the bootstrapping. SSL and TLS rely on trusted (for a certain value of 'trusted') third parties who certify that a certain encryption key belongs to a certain website. Otherwise how would we know if we are really talking to the right server? The connection might be hijacked. Authentication is always important (always for the client authenticating the server, and sometimes also the server authenticating the client). Without authentication anyone can claim to be ipv6.google.com.

With the growing DNSSEC support we get better bootstrapping options: DANE (RFC 6698) and IPSec keys in DNS (RFC 4025). Both of them make it possible to use the DNS (which has to be made secure with DNSSEC) to bootstrap the encryption. The DNS tells the client about the certificate that will be used, and we don't have to rely on third parties anymore.

Make sure that DNSSEC becomes widely deployed and this becomes possible. Otherwise we will be stuck with the current complicated and expensive system of third party certificate authorities...

2
ответ дан 4 December 2019 в 14:12

Нет, IPsec не может и не будет заменять HTTPS, потому что они эффективно Яблоки и апельсины, вот почему:

IPsec работает на сетевом уровне и явно согласовывается через IKE - обе конечные точки должны согласовать схему ключей, режим работы и ряд других параметров, которые затем устанавливаются во все, за что отвечает для стека IP (v6) (обычно ядра операционной системы).

* IPsec разработан для защиты всего канала (или каналов) связи в течение длительного периода, в отличие от простой установки короткого сеанса, обмена данными и его разрыва.

Следовательно, IPsec просто плохо масштабируется. для тех времен жизни, которые обычно возникают у HTTPS (то есть повторяющиеся, непродолжительные соединения), не говоря уже о том факте, что он явно полагается на сам IP-стек, что делает его реализацию в приложении проблематичной и проблемой безопасности, поскольку конфигурация IPsec параметры обычно являются привилегированной операцией, требующей доступа root / администратора.

HTTPS, с другой стороны, более конкретно, SSL / TLS работает на основе приложения (такого как ваш веб-браузер), имеющего заранее определенный список полномочий, которые он доверяет подписывать сертификаты шифрования сервера.

Как упоминалось в другом ответе, хотя DNSSEC вполне может быть использован для начальной загрузки IPsec, это уже идеально подходит для TLS и действительно было кодифицировано в IETF как RFC6698 .

0
ответ дан 4 December 2019 в 14:12

Теги

Похожие вопросы