Mersul în agonie sau criptarea traficului în Direct Connect, partea 3

Și nimeni nu pune vin nou în burdufuri vechi; altfel vinul nou va sparge burdufurile și va curge de la sine și burdufurile se vor pierde; dar vinul nou trebuie pus în burdufuri noi; atunci amândoi vor fi mântuiți. BINE. 5:37,38

În aprilie a acestui an, administrația celui mai mare hub DC din lume a anunțat începerea suportului pentru conexiuni securizate. Să vedem ce a ieșit din asta.

Traduce in engleza

Libertatea de conștiință

Pentru că tot ce m-am gândit despre asta a fost deja spus mai devreme, această parte a articolului nu ar fi trebuit să existe deloc.

Dacă aveți nevoie de siguranță, alegeți clientul modern și Hub ADC-uri. Punct.

Dar dacă încă folosiți hub-ul NMDC, adică obișnuit? În acest caz, va trebui să faceți față cu incompatibilitatea clienților DC vechi, foarte vechi, noi sau pur și simplu neconfigurați. Dar acest lucru s-a făcut, iar problemele nu au întârziat să apară.

mafie

În primul rând, conexiunile securizate de la client la client sunt stabilite indiferent de prezența criptării client-la-hub.

În al doilea rând, este imposibil să se determine vizual hub-ul care transmite sau nu solicitări pentru conexiuni securizate.

În al treilea rând, astăzi aproape toți clienții DC au criptarea conexiunii activată implicit.

Vă amintiți? Acum hai să Verifica Setările TLS din partea utilizatorului, conectați-vă la hub și încercați cu atenție să conectați clienții între ei.

hub-ul NMDC

Mersul în agonie sau criptarea traficului în Direct Connect, partea 3

DC++ refuză categoric conexiunile securizate pe hub-urile NMDC, dar le aprobă pe deplin pe cele obișnuite. Dezvoltatorii au exprimat motivul de mai multe ori - nu are rost să urmezi același vechi rake!

StrongDC++ cunoaște doar TLS v.1.0, iar clienții moderni nu se conectează deloc la acesta. Cu GreylinkDC++ este și mai rău.

FlylinkDC++ intră de bunăvoie în modul de compatibilitate cu clienții mai vechi. Cât timp va dura și este deloc necesar?...

EiskaltDC++ face același lucru mai puțin de bunăvoie, doar pentru propriile nevoi.

hub(uri) ADC

Mersul în agonie sau criptarea traficului în Direct Connect, partea 3

Totul este exact la fel, dar DC++ este inclus activ în joc.

EiskaltDC++ nu pare să facă diferența între hub-urile NMDC și ADC, fiind strict cu ambele.

Ce se întâmplă dacă filtrați clienții moșteniți setând cerința obligatorie de a accepta TLS v.1.2 la intrare?...

hub(uri) ADC

Mersul în agonie sau criptarea traficului în Direct Connect, partea 3

Grozav, nu-i așa?

Constatări

Cititorul poate crede că cel mai bine este să folosești FlylinkDC++ și să nu ai probleme, dar uiți că acest client problematic de unul singur. Unul dintre ultimele incidente despre care știu este că mulți utilizatori nu au bifat căsuțele pentru a accepta conexiuni securizate folosind o configurație de la distanță și absența virtuală a acestora în toate versiunile sale anterioare.

Pe scurt, din multe motive istorice și politice, utilizarea hub-urilor NMDC ca bază pentru conexiuni inter-clienți securizate este dificilă sau chiar imposibilă. Folosind un hub NMDC, veți pierde capacitatea de a vă conecta cu unii utilizatori și, în schimb, primiți securitate - dar fără garanții.

Recomandări

Începeți să utilizați hub-uri ADC, cel puțin în față. Refuzați clienții învechiți și, dacă sunteți administrator de hub DC, interziceți Strong și Gray. Pentru

Fiecare împărăție împărțită împotriva ei însuși este pustiită; și orice oraș sau casă împărțită împotriva ei înșiși nu poate rezista. Matt. 12:25

Sursa: www.habr.com

Adauga un comentariu