После того как я гарантирую безопасность из здания, действительно ли я в безопасности от Человека в средних нападениях?

Основная проблема состоит в том, что средство проверки файловой системы является (обычно) не частью файловой системы. Вместо этого это - отдельная программа, которая читает и пишет в тот же диск как код файловой системы в ядре. В результате при выполнении fsck в активной файловой системе у Вас есть два различных объекта, которые читают (и потенциально изменяют) те же данные (диск), но они не координируют друг с другом всегда. Результат, как другие указали, состоит в том, что большинство средств проверки ожидает, что никто больше не изменяет метаданные файловой системы, в то время как они работают. Они запутаются и/или сообщат о побочных ошибках, если файловая система ядра изменит что-то, что не ожидает средство проверки.

Существует несколько файловых систем со средствами проверки, которые явно разработаны, чтобы быть выполненными "онлайн" (т.е. в то время как файловая система активна). Более новые версии FFS/UFS делают это путем выполнения fsck против недавнего снимка файловой системы (момент времени только для чтения, копия копии на записи). Если это находит, что проблемы, такие как несоответствия в выделении побитово отображает, это исправляет их через системный вызов, а не путем записи в неструктурированный диск. Это позволяет ему скоординировать с активной файловой системой.

WAFL NetApp также имеет инструмент проверки онлайн. Существуют, вероятно, другие.

2
задан 24 December 2009 в 23:15
3 ответа

Общий ответ безопасности - то, что некоторой информацией, например, общий секрет или другой ключ, нужно обменяться "из полосы". Та информация затем используется, чтобы зашифровать соединение между конечными точками и также обеспечить определенную степень аутентификации. Если все передает по конкретному соединению, то никакая конечная точка не может быть уверена ни в каком аспекте соединения, поскольку или или обе конечных точки может имитироваться man-in-the-middle.

Даже для некоторых на вид внутренних соединений, как соединения SSL, существует информация, которой обмениваются вне соединения SSL - сертификаты для АВАРИИ (Центры сертификации) упаковываются с Вашим браузером при установке его из полосы в конечном счете соединение SSL между Вами и Вашим банком (надо надеяться).

Что касается обычных обсуждений безопасности, я думаю, что неявное предположение является противоположностью описанного, "после того как это выходит из Вашего здания [или сегмент сети или хост-машина], это безопасно". После того как данные вне Вашего здания, Вы не имеете никакого контроля над ним, и данные и соединение неявно небезопасны. Вот почему Вы создаете VPNs между зданиями - так, чтобы, если взломщик вмешивается в соединение, у Вас мог бы быть шанс знания его.

Возможно, то, что Вы заметили об обсуждениях защиты конечных точек, - то, что у взломщика есть более легкое время, нападая на определенную цель, если взломщик является близкой из конечных точек. После того как соединение мультиплексируется в базовую сеть Телекоммуникационной компании, может быть трудно отличить одно соединение от другого. Возможно, то, что Вы заметили об обсуждениях защиты конечных точек, - то, что многие компании делают меньше к безопасности их локальные сети, чем ISP делает для обеспечения его дата-центра, и поэтому на конечную точку легче напасть.

Если Вы действительно хотите копаться в паранойе обеспечения сетевых соединений, смотреть на Ряд Радуги вооруженных сил книг/отчетов по безопасности (замененный Общими Критериями Оценки и Проверки, и Ряд Радуги является более броским псевдонимом).

2
ответ дан 3 December 2019 в 11:15

"После того как я гарантирую безопасность из здания, действительно ли я в безопасности от Человека в средних нападениях?"

Одним словом, нет. Вы не в безопасности просто, потому что Вы сделали его безопасно из здания.

Примеры MITM имеют тенденцию вращаться вокруг LAN или компромиссов хоста, потому что это - наиболее вероятный механизм для нападения MITM.

При использовании любого маршрутизатора между Вами и Вашей коллегой, в любом количестве путей (некоторые из которых Вы упомянули), взломщик мог получить способность выполнить нападение MITM.

1
ответ дан 3 December 2019 в 11:15

Все объекты, которые Вы предложили, возможны хотя вряд ли.

Используя SSL с правильно проверенными сертификатами безусловно лучшая идея.

0
ответ дан 3 December 2019 в 11:15

Теги

Похожие вопросы