V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  ryd994  ›  全部回复第 272 页 / 共 495 页
回复总数  9890
1 ... 268  269  270  271  272  273  274  275  276  277 ... 495  
2017-05-05 16:51:14 +08:00
回复了 schezukNewTos 创建的主题 问与答 六一之前百度云要认证手机号,求推荐仓库盘型号。
你这样不靠谱也不方便
建议上 NAS+RAID
没多少钱,和数据的价值以及平时的方便比起来
另外,网好可以撸 Amazon Drive,一年 60 刀,Reddit 上有一堆破 PB 的
2017-05-05 16:41:49 +08:00
回复了 WhyAreYouSoSad 创建的主题 SSL 加了 https,敏感信息还要加密吗?
@lovedebug TLS 其实是整个流程的抽象化,任何一个环节都可以替换。比如加密算法,比如证书验证。协议上 psk 也是可以的,虽然没人用罢了。自己发明一套无非再造轮子。很多人没这个能力。

@Quaintjade
U 盾参见我上面说的可信硬件。硬件和浏览器加密完全是两回事。U 盾密钥不存在与内存,除非硬件设计失误,否则密钥根本不可能泄露。如果是配合硬件的浏览器加密,我放心。
国产算法不是指的国密吧?双证书体已经成为笑话了。内裤上交国家,一百个放心呢。
加后门的是 openssl 的实现,算法是可靠的,实现出了问题。国产加密,用户量不够,时间太短,问题只会更严重。
算法和协议谁发明的不重要,都是公开发过论文的,有问题的迟早要被捅出来的。
2017-05-05 16:06:40 +08:00
回复了 WhyAreYouSoSad 创建的主题 SSL 加了 https,敏感信息还要加密吗?
@lovedebug 证书或是单纯 RSA,本质上都是一样的,就是可信硬件。
我还见过自带键盘的智能卡读卡器,同样的,也有(好像是工行吧) U 盾自带按键和显示屏,显示屏显示单号金额,确认按键。这都是可信硬件。和浏览器加密完全不是一个范畴。
该上该硬件的上硬件,不要用浏览器加密自欺欺人
2017-05-05 16:03:23 +08:00
回复了 WhyAreYouSoSad 创建的主题 SSL 加了 https,敏感信息还要加密吗?
@lovedebug 我说的是服务器一定会检查客户端证书,这和你说的 truststore 不矛盾,truststore 本质上是预分发的证书 pinning
我不同意的是 “公钥通过服务器的公钥加密后交还给了服务器”和“由于公钥不是众所周知的,相对安全不少”
公钥不需要用服务器公钥加密也是一样,在长度和算法一样的前提下,安全性没有本质上的区别
公钥是不是众所周知也和安全性无关,要是知道公钥会降低安全性的话,应该先质询一下用的非对称算法
2017-05-05 15:58:18 +08:00
回复了 WhyAreYouSoSad 创建的主题 SSL 加了 https,敏感信息还要加密吗?
@tony1016 你的视频给的不是 gmail
我找了 gmail 视频,用的 IE6 吧那是?
facebook HSTS bypass 那部分我也找了,这不就是 includeSubdomains 的作用么?
而且,这和不要自己加密有什么矛盾么? HTTPS 不能解决的问题,凭什么自制的宇宙无敌加密协议能解决?
能破 HTTPS 就能破各种自己的加密:挂个 javascript,把密码框复制一份就好了,随你怎么加密。
2017-05-05 15:43:08 +08:00
回复了 WhyAreYouSoSad 创建的主题 SSL 加了 https,敏感信息还要加密吗?
@lovedebug OCSP 不是用来解决那个问题的。OCSP 是保证私钥泄露时可以 revoke。
你说的问题,是由 Certificate Transparency 审计保护的。各大 CA 都在签发系统内加入了 CT,任何证书都有连续 id,且会向 CT 备案。wosign 的事情就是查 CT 查出来的。敢绕过 CT 的 CA,恐怕比 wosign 死的还惨。
google 那是另一套系统,和 PKI 系统并行而已,然而这和要不要自己加密有什么关系?
2017-05-05 15:37:04 +08:00
回复了 WhyAreYouSoSad 创建的主题 SSL 加了 https,敏感信息还要加密吗?
@lovedebug U 盾和浏览器插件是两回事。U 盾是硬件密钥,由可信硬件来处理加密过程。私钥在任何情况下都不在硬件外存在。而浏览器加密,不就是纯软件 TPM 么?纯软件 TPM 除了 debug 用途外,没有实际安全意义。
“并将公钥通过服务器的公钥加密后交还给了服务器”你的理解是错的。双向 TLS 是 TLS 协议的一部分。客户端证书和服务端证书一样,由 CA 保证。要是由客户端发公钥,服务端不检查证书链的话,等于单向 TLS,因为只要破了服务端 TLS 就能中间人客户端证书。
至于 U 盾,虽然不一定是双向 TLS,但一样会检查客户端证书。
要是哪个银行是客户端发什么公钥服务端就用什么的话,大概是安全审计脑子被驴踢了。

“由于公钥不是众所周知的,相对安全不少” 黑人问号???公钥当然是扩散的越广越安全啊。藏着掖着你就等着被中间人吧
我的公钥就在 https://github.com/renyidong.keys 任何人都可以随意获取

我一直以来就两个观点:
1. 能上 TLS 的都上 TLS
2. TLS 不够的,上硬件密钥
2017-05-05 15:22:44 +08:00
回复了 WhyAreYouSoSad 创建的主题 SSL 加了 https,敏感信息还要加密吗?
@BXIA 如果我信任 1password 的客户端加密的话,用 http 我都无所谓。可惜我不相信任何闭源密码管理器。
2017-05-05 15:19:30 +08:00
回复了 WhyAreYouSoSad 创建的主题 SSL 加了 https,敏感信息还要加密吗?
@BXIA 那是因为
1.服务器不完全可信,我会担心 1password 的 admin 看我密码。而 CA 想要中间人我,还要控制网络
2.不需要向其他人传输,密码只有我需要知道。我不需要信任链,只需要 PSK
1password 的应用场景和 TLS 截然不同,不能一概而论。要是自己加密就能可靠的话,GPG 应该比 TLS 更流行才对。

实际上 1password 的安全性最终还是取决于 HTTPS:如果 HTTPS 破了,下到的是带后门的客户端,什么都泄露了
2017-05-05 15:10:40 +08:00
回复了 WhyAreYouSoSad 创建的主题 SSL 加了 https,敏感信息还要加密吗?
用作数据接口的话,你是说想要加密防协议泄露么?
分发客户端的前提下,最终都是能逆向客户端取得的,成本问题而已
基础的话做下 pinning,防止客户自己替换 CA 中间人自己
复杂的话你还是先考虑下客户端防逆向
2017-05-05 15:06:33 +08:00
回复了 WhyAreYouSoSad 创建的主题 SSL 加了 https,敏感信息还要加密吗?
@mcspring 无法保护好私钥的 CA,乱签证书的 CA,结果看 WoSign 就知道
真要无法相信 CA,你有何必用 HTTPS ?自己发明一套宇宙无敌安全协议不是更好?
2017-05-05 15:04:09 +08:00
回复了 WhyAreYouSoSad 创建的主题 SSL 加了 https,敏感信息还要加密吗?
@lovedebug
@DoraJDJ
人家都能破你 HTTPS 了,怎么不能在你页面上插脚本?
@tony1016 不知道你说的哪家银行。BoA, Chase, 都是 HTTPS 而已,里面就是明文
2017-05-05 15:00:20 +08:00
回复了 bitkwan 创建的主题 签证 美帝 F-1 签,求答疑与分享经验
@bitkwan wtf,没托福的你的 I20 是怎么签出来的???
@knightdf 抱歉我忘了,好像真是的……
1 ... 268  269  270  271  272  273  274  275  276  277 ... 495  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   3392 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 67ms · UTC 11:38 · PVG 19:38 · LAX 03:38 · JFK 06:38
Developed with CodeLauncher
♥ Do have faith in what you're doing.