Att gå i ångest eller kryptera trafik i Direct Connect, del 3

Och ingen lägger nytt vin i gamla vinskinn; annars kommer det nya vinet att spränga skalen och rinna ut av sig självt, och skalen kommer att gå förlorade; men nytt vin måste läggas i nya vinskinn; då kommer båda att sparas. OK. 5:37,38

I april i år tillkännagav administrationen av världens största DC-hubb start av stöd för säkra anslutningar. Låt oss se vad det blev av det.

Översätt till engelska

Samvetsfrihet

För allt jag tänkt på detta har redan sagts tidigare, den här delen av artikeln borde inte ha funnits alls.

Om du behöver säkerhet, välj den moderna klienten och ADCs nav. Punkt.

Men vad händer om du fortfarande använder NMDC-hubben, det vill säga, det vanliga? I det här fallet kommer du att behöva hantera inkompatibiliteten hos gamla, mycket gamla, nya eller helt enkelt okonfigurerade DC-klienter. Men detta gjordes och problemen lät inte vänta på sig.

maffia

För det första upprättas säkra klient-till-klient-anslutningar oavsett närvaron av klient-till-hub-kryptering.

För det andra är det omöjligt att visuellt bestämma navet som sänder eller inte sänder förfrågningar om säkra anslutningar.

För det tredje har nästan alla DC-klienter idag anslutningskryptering aktiverad som standard.

Kommer du ihåg? Låt oss nu kolla upp TLS-inställningar på användarsidan, anslut till hubben och försök försiktigt koppla klienter till varandra.

NMDCs nav

Att gå i ångest eller kryptera trafik i Direct Connect, del 3

DC++ vägrar kategoriskt säkra anslutningar på NMDC-nav, men godkänner helt vanliga sådana. Utvecklarna har uttryckt anledningen mer än en gång - det är ingen idé att följa samma gamla rake!

StrongDC++ känner bara till TLS v.1.0, och moderna klienter ansluter inte alls till det. Med GreylinkDC++ är det ännu värre.

FlylinkDC++ hamnar villigt i kompatibilitetsläge med äldre klienter. Hur lång tid tar det och är det nödvändigt alls?

EiskaltDC++ gör samma sak mindre villigt, bara för sina egna behov.

ADC-nav

Att gå i ångest eller kryptera trafik i Direct Connect, del 3

Allt är exakt detsamma, men DC++ ingår aktivt i spelet.

EiskaltDC++ verkar inte göra någon skillnad mellan NMDC- och ADC-hubbar, eftersom de är strikta med båda.

Vad händer om du filtrerar bort äldre klienter genom att ställa in det obligatoriska kravet att stödja TLS v.1.2 på ingången?...

ADCs nav

Att gå i ångest eller kryptera trafik i Direct Connect, del 3

Bra, inte sant?

Resultat

Läsaren kanske tror att det är bäst att använda FlylinkDC++ och inte ha problem, men du glömmer att denna klient problematisk ensam. En av de sista incidenterna med det som jag känner till är att många användare misslyckades med att markera rutorna för att stödja säkra anslutningar med hjälp av en fjärrkonfiguration och den virtuella frånvaron av dem i alla dess tidigare versioner.

Sammanfattningsvis, på grund av många historiska och politiska skäl är det svårt eller till och med omöjligt att använda NMDCs hubbar som bas för säkra förbindelser mellan klienter. Genom att använda ett NMDCs nav förlorar du garanterat möjligheten att ansluta till vissa användare, och i gengäld får du säkerhet – men utan garantier.

Rekommendationer

Börja använda ADC-nav, åtminstone i förväg. Avvisa föråldrade klienter och, om du är en DC-hubadministratör, förbjud Strong and Grey. För

Varje rike som är splittrat mot sig självt är öde; och varje stad eller hus som är splittrat mot sig själv kan inte bestå. Matt. 12:25

Källa: will.com

Lägg en kommentar