@pydjango
Django

Полезная информация и правила: https://github.com/amureki/django_faq Вакансии и резюме: @django_jobs Пофлудить идём сюда: @django_flood Статистика чата: combot.org/chat/-1001063854692

1741 members

Архив канала @pydjango 17 октября 2016 г.

01:11:37 ДП
User 109322233
User 2895769
главная опасность с такими облаками - можно стать жертвой взлома и даже не догадываться об этом
если прослойка секурности - твоя (например veracrypt + dropbox), то беспокоится неочем
если все чужое, то риск есть
01:12:32 ДП
User 109322233
User 2895769
в случае с colo это может быть отдельная клетка в датацентре с пропуском в неё только сотрудников вашей компании строго по списку с идентификацией (условно, только 3 админа имеют доступ к серверам), с вебкамерой, которая смотрит на эти стойки и транслирует всё в вашу сеть, то есть видно, кто и когда подходил, что делал, можно поставить туда часы, таким образом будет сложно зациклить эту вебкамеру и скрыть факт проникновения, сами стойки (шкафы) могут запираться и иметь сигнализацию, серверы аналогично, в итоге чтобы получить доступ к оперативке или , скажем, воткнуть туда в сервер какой-нибудь Wi-Fi роутер, нужно проделать слишком много операций, будет слишком много шума, это не получится скрыть, а вот если это облако у провайдера - фактически нужно просто договориться с админом и он сам будет приносить ваши данные конкурентам
это можно дойти до создания своего дц в нейтральных водах :))
01:12:50 ДП
User 109322233
это все слишком оверхед, а где оверхед там и риски человеческого фактора
01:13:18 ДП
User 2895769
ну вот если у нас есть база данных PostgreSQL, там какие-нибудь важные данные и она запускается где-то на VPS - нет возможности гарантировать, что никто не мониторит то, что там хранится, что туда пишут и так далее
01:13:23 ДП
User 109322233
слишком навороченная система, архитектурно ненадежная, гарантировано даст человеческие сбои
01:13:46 ДП
User 2895769
у меня критика VPS во многом связана именно с этим
01:14:02 ДП
User 109322233
User 2895769
ну вот если у нас есть база данных PostgreSQL, там какие-нибудь важные данные и она запускается где-то на VPS - нет возможности гарантировать, что никто не мониторит то, что там хранится, что туда пишут и так далее
многие пишут пароли в базу открытыми, это уже фатальная ошибка
если же хеш, то пофиг что оно "открыто"
01:14:04 ДП
User 109322233
понимаешь?
01:14:36 ДП
User 109322233
User 2895769
у меня критика VPS во многом связана именно с этим
понимаю о чем ты, но я настаиваю на правильности архитектуры в первую очередь, а только потом уже дырки закрывать техническими методами
01:14:42 ДП
User 109322233
изначально полагаться только на них - ошибочно
01:15:45 ДП
User 2895769
User 109322233
многие пишут пароли в базу открытыми, это уже фатальная ошибка
если же хеш, то пофиг что оно "открыто"
на каком-то этапе в оперативной памяти эти данные не зашифрованы, а значит, именно оттуда их и можно получить
01:16:59 ДП
User 109322233
User 2895769
на каком-то этапе в оперативной памяти эти данные не зашифрованы, а значит, именно оттуда их и можно получить
https://www.postgresql.org/docs/current/static/encryption-options.html
01:17:13 ДП
01:17:59 ДП
User 2895769
так а какая разница
01:18:00 ДП
User 2895769
пусть клиент
01:18:05 ДП
User 2895769
а клиент где?
01:18:08 ДП
User 109322233
клиент в этом случае это вторая нода
01:18:12 ДП
User 2895769
тоже на VPS'ке
01:18:16 ДП
User 109322233
на другой
01:18:21 ДП
User 2895769
окей, пусть на другой
01:18:46 ДП
User 2895769
всё равно есть где-то впска, где прослушивая оперативку можно получить данные
01:19:54 ДП
User 2895769
если у нас есть какой-то незнакомый нам чувак, который админит сервер, на котором мы делаем в нашей впске что-то важное - у нас нет никаких гарантий, что наши данные не сливают куда-нибудь
01:20:50 ДП
User 2895769
гарантировать тут что-то может лишь свой сервер, который нельзя вскрыть, не выдав факта вскрытия
01:21:25 ДП
User 2895769
в случае с впсками и дедиками такое нереально
01:21:33 ДП
User 109322233
ну если прям прижало делать так, то все равно, можно взять тухлый дедик/коло, и скинуть на него эту часть, оставив остальное в облаке
01:22:06 ДП
User 109322233
собственно так и делается, гибридная среда, если нужно сочетать свойства
01:22:09 ДП
User 2895769
ну это да
01:22:12 ДП
User 2895769
гибридное облако
01:22:20 ДП
User 109322233
у нас так было, до полного уезда в облака, гибрид, облака/дедики
01:22:50 ДП
User 109322233
в основном изза места, оно было дешевле в дедиках, но когда опциональные диски ввели, то и это перестало быть нужным
01:22:56 ДП
User 109322233
и для бекапов
01:27:37 ДП
User 2895769
ну я это написал к тому, что потребность в colo всегда будет вот для таких вещей, где хочется быть 100% уверенным в том, что ничего не утечёт
01:28:09 ДП
User 2895769
а для большинства сайтов VPS'ки вполне нормальное решение
01:32:25 ДП
User 109322233
коло сожрут  децентрализованые решения
01:32:39 ДП
User 109322233
это как раз та точка, секурности
01:45:28 ДП
User 2895769
это займёт какое-то время - много классических приложений, а там, видимо, нужен другой подход к разработке
01:45:50 ДП
User 2895769
и не очень понятно - а как там будет лицензироваться софт для работы в таких условиях
01:46:09 ДП
User 2895769
у нас может быть система с закрытым исходным кодом, которая не может быть изменена
01:51:07 ДП
User 2895769
и мне не до конца понятен вот этот механизм безопасности, допустим, есть сайт, Алиса регистрируется, вводит пароль, этот пароль по защищённому каналу (какой-нибудь там TLS 1.3) попадает на app-сервер, там у нас некая вьшка ловит данные, шифрует пароль (Argon2) и по зашифрованному каналу записывает в PostgreSQL... я не очень понимаю, как тут обезопаситься от прослушивания оперативки в тот момент, когда пароль попадает на вход к Argon2PasswordHasher, он ведь там на app -сервере в открытом виде и это где-то в оперативке есть
01:53:32 ДП
User 2895769
то есть я не до конца тут понимаю, что мешает владельцам нод вытаскивать эти пароли из оперативки?.. вот раньше была программа ArtMoney, она игры взламывала, тут похожий принцип же
02:05:35 ДП
User 2895769
если предположить, что все операции выполняются на куче разных нод, то где гарантии, что условное правительство не выделит денег на покупку нод для обеспечения национальной безопасности этой страны и они не начнут шпионить?.. суммы могут быть в млрд. долларов, это обеспечит им контроль над 99% нод
02:06:23 ДП
User 2895769
тут риск уже скорее гипотетический, но всё же
07:16:48 ДП
User 36322986
что значит прослушивать оперативку?
вы когда-нибудь писали на Си? пробовали обратиться к неинициализированному указателю, где лежит рандомный адрес, то есть адрес, по которому не вы своим процессом выделяли память?
может я не в курсе каких-то технологий, но не понимаю о чем речь, о каком прослушивании
07:33:49 ДП
User 2895769
нет, я не писал на С, но я понимаю, что если есть некий человек, который имеет контроль над сервером (права root) - он может тупо сливать всё то, что лежит в оперативке этого сервера и там что-то можно накопать
07:35:03 ДП
User 2895769
чтобы скрипт делал какие-то операции над данными, данные нужно сначала расшифровать, поместить в оперативную память и с ними там дальше провести какую-то операцию, вот если в этот помент сделать дамп памяти - там всё будет
07:35:47 ДП
User 2895769
анализ дампов памяти не является простой задачей для новичков, но всё же это ведь реально
07:37:23 ДП
User 2895769
ну я выше привёл простой пример - программа ArtMoney, она помогает ломать игры (повышать количество ресурсов, денег, жизней, патронов и прочего такого) путём перезаписи значений в оперативной памяти, тут речь идёт о чём-то аналогичном
07:40:54 ДП
User 36322986
это Виндовс программа?
07:50:06 ДП
User 2895769
в случае с ArtMoney и играми да
07:50:46 ДП
User 2895769
но какая разница в данном случае - у хостера ведь есть права root'а, он может сделать что угодно
07:59:21 ДП
User 2895769
вот пример команды, которая записывает дамп памяти виртуалки в файл https://tails.boum.org/contribute/release_process/test/erase_memory_on_shutdown/qemu_pmemsave/
07:59:45 ДП
User 2895769
думаю, есть более продвинутые механизмы, это просто как пример
08:07:49 ДП
User 2895769
ну и вот ещё, тут про миграцию памяти в том числе написано https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Virtualization_Administration_Guide/chap-Virtualization_Administration_Guide-KVM_live_migration.html
08:24:51 ДП
User 378433
И не надо
08:24:51 ДП
User 378433
И не надо
02:12:32 ПП
User 161880104
Всем привет
С redshift базой амазоновской кто-нибудь работал из джанги?