AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • 主页
  • 系统&网络
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • 主页
  • 系统&网络
    • 最新
    • 热门
    • 标签
  • Ubuntu
    • 最新
    • 热门
    • 标签
  • Unix
    • 最新
    • 标签
  • DBA
    • 最新
    • 标签
  • Computer
    • 最新
    • 标签
  • Coding
    • 最新
    • 标签
主页 / user-3505

Xerxes's questions

Martin Hope
Xerxes
Asked: 2009-07-15 01:25:16 +0800 CST

GPG/PGP 签名和加密 - 一个学术安全问题

  • 5

数字签名

数字签名发生在您将私钥应用于特定消息(或大多数情况下该消息的哈希)的过程中。

然后,接收者获取您的公钥(毫不奇怪,公开可用),然后通过将其应用于已签名的消息来验证您的身份。


加密

另一方面,加密发生在您获取消息目标人的公钥并将其应用于消息的过程中。完成此操作后,您实际上已将其锁定给所有人(包括您自己),解锁该消息的唯一方法是让收件人将他们的私钥应用于加密的消息。


“申请”

在上述两种情况下,我都使用了“应用”一词,这是因为这是我接下来要回答的最后一个问题。

数字加密和签名基本上是数学上适合的消息表示的数学乘法,乘以一个非常大的数字(公钥/私钥)。当私钥与公钥“相乘”时,它们会相互抵消(有些简化的描述)。

我在这里使用 Diffie-Helman 编写了一个简化的示例。


问题/安全问题

现在考虑到这一点,这是我正在考虑的场景......

想象一下,您收到一条秘密消息,并使用标准的非对称加密(pri/pub 密钥)为某人加密。然后,您通过不安全的渠道将该消息发送给收件人。

窃听者在线路中窃听并捕获您的消息。

然而,发给他们的消息是加密的——他们猜测消息的真正接收者(拥有相应私钥的人)使用相同的公钥/私钥对进行签名,就像她进行加密一样。

他们以某种方式操纵/说服消息的真正接收者签署“一些文件”,假设她这样做了。文档当然是捕获的消息,但接收者不知道这一点。

刚刚发生了什么?收件人已将她的私钥应用于已由她的公钥签名的消息。

然后她会将消息交还给攻击者(我们假设这是一个盲签名请求)。

攻击者现在有解密的消息?


澄清问题

感谢所有回复的人——似乎我没有说出我的问题,因为每个人都误解了它——这是我的错,对此我深表歉意。

澄清:假设“签名”操作(此处出于学术目的)是在整个消息上执行的,而不是该消息的哈希。是的,我知道这不是实际完成的,并且出于某些原因(包括性能和大小),签名是在消息的固定长度加密哈希而不是消息本身上完成的,但是对于这个问题,请假装这个并非如此。

security gpg pgp
  • 3 个回答
  • 362 Views
Martin Hope
Xerxes
Asked: 2009-06-03 05:21:25 +0800 CST

Linux 内核虚拟机

  • 5

我一直在为工作中的一些管理服务器运行 KVM,实际上我对它非常满意,现在想要进入下一阶段,并部署一些繁重的服务(数据挖掘、ETL、等)到他们身上。

我想知道这里是否有人将 KVM 用于严重的事情并且有任何问题或意见。

我对您遇到的与性能相关的问题特别感兴趣(假设您一开始没有遇到稳定性问题。

为问答制定这个...

  1. 您是否运行 KVM 来托管资源密集型服务?
  2. 如果是 1,您是否有任何稳定性问题?
  3. 如果对 1 表示“是”,对 2 表示“否”,您是否有任何性能问题?

(当我解决这个问题时,我最终会,我会将我的一个 LVM 推送到一个负载非常大(非生产)的环境中,我会让你们都知道它是怎么回事。我们运行的数据挖掘服务是尽可能重,所以我相信这个测试会很有成果!=) - 同时我仍然期待任何愿意分享的人对上述问题的更多答案。非常感谢到目前为止所有做出回应的人。

performance linux kvm-virtualization virtual-machines
  • 3 个回答
  • 448 Views
Martin Hope
Xerxes
Asked: 2009-05-31 21:17:12 +0800 CST

在企业环境中设置蜜罐

  • 5

我很想看看这里是否有人管理大型环境(200-500 台服务器)并拥有非常大的公共客户群(100,000+),是否已经设置(或至少考虑设置)蜜罐?我对那些为讨厌/邪恶/敌对网络提供服务的人特别感兴趣。

如果你设置了一个,你能详细说明你的经验吗?事实上,如果您不认为您的环境很大,请发表评论,即使是包含一些恶意网络的小环境也是完美的!

我打算在我工作的地方设立一个,但自然而然地,这将与管理层的几场战斗开始,自然而然。存在风险 - 最大的风险是设置不正确,并且您的生产服务器加入了您的蜜罐“集群”,或者只是有关您的网络的信息泄露(任何信息都是太多信息)。


生产蜜罐

生产蜜罐用于帮助组织保护其内部 IT 基础设施,而研究蜜罐用于收集证据和信息,以研究黑客或黑帽犯罪攻击的模式和动机。

生产蜜罐对组织尤其是商业组织很有价值,因为它有助于减少或减轻特定组织面临的风险。生产蜜罐通过监管其 IT 环境以识别攻击来保护组织。这些生产蜜罐可用于捕获具有犯罪意图的黑客。生产蜜罐的实施和部署比研究蜜罐相对容易。

networking security honeypot
  • 3 个回答
  • 1685 Views
Martin Hope
Xerxes
Asked: 2009-05-30 18:34:55 +0800 CST

扩展文件系统层次标准 (FHS) 以容纳企业软件

  • 2

我不确定有多少人会对此感兴趣,但我认为如果你有超过几百台服务器,它就会开始成为一个问题。

应用程序团队/中间件发送一个请求,要求他们需要在这个和那个应用服务器上安装下一个版本的企业软件。你做什么工作?

  • 供应商不向您提供 RPM
  • 即使他们这样做了,RPM 也是一团糟
    • 例如一个 RPM,我们基本上在 /tmp 中安装了一个 tarball,在安装后,解压缩它,然后删除 tarball 文件。如果您还没有看到它,则意味着无法卸载,因为它只安装了 1 个文件。
  • 他们再次提供安装脚本的地方......
    • 除了信任文档之外,您不知道文件将安装到哪里。

简而言之,每个供应商都有自己的“规则”和“默认设置”,最糟糕的是,有些供应商似乎没有。

我发现解决这个问题的唯一方法是研究开发机器上的安装,并为它创建我自己的 RPM - 这引发了这篇文章的主题 - 提出了事情应该去哪里的标准。

Unix FHS处理了许多问题,但这不是它的工作——它也错过了特定于 3rd 方软件的问题。


扩展供应商产品安装的 FHS、标准和规则

我和我的一位同事一直在努力将这个标准扩展到容纳供应商软件(Oracle 数据库、Oracle 应用服务器、Teamsite、Informatica 等)。

我在这里记录了这一点,我们实际上对此非常满意......

  • 它不会以任何方式违反父 FHS
  • 它足够灵活,可以解决僵化的企业软件安装

如果有人对这件事感兴趣(即,高度重视遵循标准,并将它们设置在需要的地方,并关心维护一个干净的系统,让新手可以(几乎)直观地拿起并开始行走) - 我想知道....

  • 你是如何解决这个问题的?
  • 如果这个模型对你有用,如果不是 - 为什么不呢?

我的最终目标是让这个模型成为任何公司的任何人都可以拿起和使用的东西。


笔记

关于文档页面...

  • 这是一项正在进行中的工作,所以如果有什么含糊之处,我深表歉意(并将修复它)
  • 指定/opt为 3rd 方的选择不是必须的——如果你真的想的话,你可以改为使用/usr/local,只要它是一致的。我们只是更喜欢/opt.
  • 在你问之前,诸如此类的事情/etc/opt/<vendor>/<product>和类似的路径确实有这样的理由,并且直接从 FHS 继承。

问题

  1. 这个模型对你有用吗?
  2. 这里有什么你觉得没有被解决的吗?

当然假设您有足够的服务器来保证使用此标准。

linux unix fhs
  • 1 个回答
  • 331 Views
Martin Hope
Xerxes
Asked: 2009-05-28 07:35:58 +0800 CST

SLES AutoYaST 脚本有效性验证

  • 0

这里有没有人编写自己定制的 AutoYaST 脚本来构建 SLES 服务器?

我不是在谈论用yast2 autoyast.

如果是这样,您是否找到了验证语法的方法? xmllint就告诉您 XML 语法是有效的而言,这很好,但是对于最新的 DTD,它无法告诉您更多信息,并且随附的 DTD 已过时。

我已经向 Novell 开了一张票,但谁知道我什么时候会收到回复。

linux sles autoyast
  • 2 个回答
  • 726 Views
Martin Hope
Xerxes
Asked: 2009-05-26 15:43:10 +0800 CST

如何在不安全的网络中的服务器之间执行安全 rsync

  • 19

基本上我要问的是,有没有人遇到过将 rsync 包装在 ssh 中的方法。

使用 OpenSSH v4.9+ sftp 有一些不错的选项,允许您对传入的连接进行 chroot 等 - 这是我会考虑的解决方案,但是我坚持使用 RHEL,而且 RHEL4 或 RHEL5 都不是那个版本的SSH。

我目前的解决方案是使用客户端用户的密钥向服务器端添加这样的东西......

服务器% cat ~/.ssh/authorized_keys
command="cd /srv/rsync/etl && tar --exclude './lost+found' -pcf - ./" ssh-rsa...

...因此客户将被限制在一件事和一件事上...

client% ssh -T -i ${HOME}/.ssh/id_rsa [email protected] > sensative.tar

这可以保护连接以及服务器(来自客户端),但是效率低下,因为所有文件都将被一遍又一遍地检索。

我正在使用 rsync 做类似(或更好)的事情。

security ssh rsync copy tar
  • 3 个回答
  • 30191 Views

Sidebar

Stats

  • 问题 205573
  • 回答 270741
  • 最佳答案 135370
  • 用户 68524
  • 热门
  • 回答
  • Marko Smith

    新安装后 postgres 的默认超级用户用户名/密码是什么?

    • 5 个回答
  • Marko Smith

    SFTP 使用什么端口?

    • 6 个回答
  • Marko Smith

    命令行列出 Windows Active Directory 组中的用户?

    • 9 个回答
  • Marko Smith

    什么是 Pem 文件,它与其他 OpenSSL 生成的密钥文件格式有何不同?

    • 3 个回答
  • Marko Smith

    如何确定bash变量是否为空?

    • 15 个回答
  • Martin Hope
    Tom Feiner 如何按大小对 du -h 输出进行排序 2009-02-26 05:42:42 +0800 CST
  • Martin Hope
    Noah Goodrich 什么是 Pem 文件,它与其他 OpenSSL 生成的密钥文件格式有何不同? 2009-05-19 18:24:42 +0800 CST
  • Martin Hope
    Brent 如何确定bash变量是否为空? 2009-05-13 09:54:48 +0800 CST
  • Martin Hope
    cletus 您如何找到在 Windows 中打开文件的进程? 2009-05-01 16:47:16 +0800 CST

热门标签

linux nginx windows networking ubuntu domain-name-system amazon-web-services active-directory apache-2.4 ssh

Explore

  • 主页
  • 问题
    • 最新
    • 热门
  • 标签
  • 帮助

Footer

AskOverflow.Dev

关于我们

  • 关于我们
  • 联系我们

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve