Skocz do zawartości
Frythyr

Szyfrowanie połączenia u siebie? Putty

Rekomendowane odpowiedzi

Witam, ostatnio natknąłem się na sposób szyfrowania wychodzących pakietów po swojej stronie za pomocą programu Putty. Zastanawiam się czy ma to rację bytu w zastosowaniu w np. sieci torrent, aby ktoś nie widział że udostępniam ISO z linuxem, lub po prostu czy podnosi bezpieczeństwo przy logowaniu się do różnych serwisów.

 

Oto filmik:

 

Problem w tym że jest to dość stare i jest o tym mało informacji. Ale widziałem że niektórzy to polecają, dlatego pytam

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Putty to tylko klient, potrafiący komunikować się po protokole SSH. Dodatkowo, tak jak pokazano na filmie, można nim stworzyć tunel i puścić nim ruch na jednym porcie. To jest coś podobnego do VPNa. Oba protokoły (SSH i VPN) działają na zasadzie klient-serwer. Czyli żeby się połączyć trzeba mieć gdzieś serwer na którym działa dana usługa. Wtedy pomiędzy klientem a serwerem dane są przesyłane przez zaszyfrowany tunel. Potrzebne jest to kiedy np. chcesz się bezpiecznie zdalnie połączyć z siecią w pracy, albo podpiąłeś się do sieci WiFi w McDonaldzie i nie chcesz żeby ktoś podsłuchał Twoją komunikację (w ramach tej samej sieci WiFi). Podobnie jest z stronami internetowymi, https to nic innego jak szyfrowanie transmisji pomiędzy przeglądarką internetową a serwerem który wystawia daną stronę internetową.

 

Zastanawiam się czy ma to rację bytu w zastosowaniu w np. sieci torrent, aby ktoś nie widział że udostępniam ISO z linuxem, lub po prostu czy podnosi bezpieczeństwo przy logowaniu się do różnych serwisów.

Torrent to sieć typu P2P czyli każdy do każdego. Więc nie wiem co chciałbyś szyfrować...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

No właśnie czytałem wpisy pewnego usera który mówił, że to dobry i wystarczający sposób do szyfrowania ruchu już u siebie. Nie analizowałem tego dokładnie, bo też nie ogarniam tego tematu wystarczająco dobrze, ale sądził że dzięki temu np. w sieci P2P ew. nasłuchiwacz nie będzie wiedział co dokładnie udostępniamy, a to wydało mi się trochę nielogiczne

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli masz u siebie niepewne środowisko (tak jak np. jakiś publiczny AP gdzie mogą podłączyć się wszyscy) to faktycznie szyfrowanie jest jakąś opcją. Ale ten zaszyfrowany tunel musi mieć dwa końce. Jeden mamy na swoim kompie, a drugi? Trzeba mieć właśnie jeszcze gdzie podłączyć się z szyfrowaniem. Natomiast jak używasz sam w domu swojego internetu to nie ma Cię kto podsłuchiwać. A dlaczego najlepiej podsłuchiwać będąc najbliżej jak się da? Bo najłatwiej wtedy wyłuskać dane :)

 

Na przytoczonym filmie widać jak autor podłącza się do jakiegoś serwera. W przeglądarce ustawia port i adres dla proxy i tylko ta przeglądarka wychodzi na świat przez ten serwer. Reszta idzie lokalnie (w tym np. torrent). Ale jakbyś postawił tunel VPN, to leci cały ruch. I właśnie dlatego VPN jest bardziej popularny niż bramka SSH. Uruchamiasz taki tunel do bezpiecznego miejsca i cały ruch jest w szyfrowanym tunelu pomiędzy punktem A (komputer z klientem VPN) i B (serwer z usługą VPN).

 

Powyższe jest dużym uogólnieniem, bo temat jest dość obszerny.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...