The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"В рамках проекта DNSCrypt представлена технология шифрования..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от opennews (??) on 08-Дек-11, 21:19 
Компания OpenDNS анонсировала (http://blog.opendns.com/2011/12/06/dnscrypt-%E2%80.../) проект DNSCrypt (http://www.opendns.com/technology/dnscrypt/), в рамках которого продвигается новый способ защиты от атак, связанных с модификацией и манипулированием транзитным трафиком DNS. Основная задача DNSCrypt - полное шифрование всего канала связи между клиентом и сервером DNS, примерно как SSL используется для шифрования HTTP-трафика. Шифрование DNS-трафика позволит защитить клиента от атак "человек посередине", при которых злоумышленник вклинивается в канал связи и претворяется DNS-сервером. Кроме того, шифрование предотвращает наблюдение за трафиком и блокирует активность злоумышленников, связанную с подбором идентификаторов пакетов или отправкой фиктивных DNS-ответов.  


DNSCrypt дополняет собой технологию DNSSEC, которая в первую очередь нацелена на обеспечение аутентификации, верификации и гарантирования получения исходных данных, но не предоставля...

URL: http://blog.opendns.com/2011/12/06/dnscrypt-%E2%80.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=32503

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Аноним (??) on 08-Дек-11, 21:19 
объясните на пальцах, чем велосипед лучше/дополняет dnssec ?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "В рамках проекта DNSCrypt представлена технология шифрования..."  +7 +/
Сообщение от Sw00p aka Jerom on 08-Дек-11, 21:32 
3. What about DNSSEC?  Does this eliminate the need for DNSSEC?

No. DNSCrypt and DNSSEC are complementary.  DNSSEC does a number of things.  First, it provides authentication. (Is the DNS record I'm getting a response for coming from the owner of the domain name I'm asking about or has it been tampered with?)  Second, DNSSEC provides a chain of trust to help establish confidence that the answers you're getting are verifiable.  But unfortunately, DNSSEC doesn't actually provide encryption for DNS records, even those signed by DNSSEC.  Even if everyone in the word used DNSSEC, the need to encrypt all DNS traffic would not go away. Moreover, DNSSEC today represents a near-zero percentage of overall domain names and an increasingly smaller percentage of DNS records each day as the Internet grows.  

That said, DNSSEC and DNSCrypt can work perfectly together.  They aren't conflicting in any way.  Think of DNSCrypt as a wrapper around all DNS traffic and DNSSEC as a way of signing and providing validation for a subset of those records.  There are benefits to DNSSEC that DNSCrypt isn't trying to address, in fact, we hope DNSSEC adoption grows so that people can have more confidence in the entire DNS infrastructure, not just the link between our customers and OpenDNS.

стоило сначало на сайт заглянуть

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

5. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от x0r (??) on 08-Дек-11, 23:48 
зачем нужно шифрование, если достаточно цифровой подписи?
DNS информация секретна? Разве цифровой подписи не достаточно чтобы проверить отправителя и целостность?
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

24. "В рамках проекта DNSCrypt представлена технология шифрования..."  +2 +/
Сообщение от Аноним (??) on 09-Дек-11, 12:17 
> DNS информация секретна?

Хаха, вот сходил ты на superpupermegazooporn.com и запалился :). Хотя нынче актуальнее пожалуй что-нибудь про выборы и их результаты.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

29. "В рамках проекта DNSCrypt представлена технология шифрования..."  +4 +/
Сообщение от Sas (ok) on 09-Дек-11, 12:44 
Ваш ссылка не открывается!
Веб-страница недоступна
:)
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

39. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Аноним (??) on 09-Дек-11, 16:44 
И тем не менее теперь все, кому было интересно, знают, что вы пытались зайти на сайт с таким названием, хоть его и нет :)
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

40. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Sas (ok) on 09-Дек-11, 16:57 
> И тем не менее теперь все, кому было интересно, знают, что вы
> пытались зайти на сайт с таким названием, хоть его и нет
> :)

Пусть знают.
У меня паранойя не сильно развита.
если чего отмажусь скажу, что гента за обновлениями лазила

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

44. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Sw00p aka Jerom on 09-Дек-11, 22:45 
в случае с цифровой подписью - нужны дополнительные расходы - сервера проверки
а с шифрованием канала тебе никаких серверов не нужно

цифровая подпись вещь хорошая она защитит от поддельных днс серверов

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

46. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от AdVv email(ok) on 10-Дек-11, 10:21 
Вау ! Шифрование у нас теперь менее ресурсоемкая операция чем проверка ЭЦП ? Мужики то не знают... И давно ?
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

4. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Аноним (??) on 08-Дек-11, 22:10 
В новости об этом русским языком написано:

DNSCrypt дополняет собой технологию DNSSEC, которая в первую очередь нацелена на обеспечение аутентификации, верификации и гарантирования получения исходных данных, но не предоставляет средств для шифрования передаваемых данных.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

11. "В рамках проекта DNSCrypt представлена технология шифрования..."  –1 +/
Сообщение от Pahanivo (ok) on 09-Дек-11, 07:37 
> В новости об этом русским языком написано:
> DNSCrypt дополняет собой технологию DNSSEC, которая в первую очередь нацелена на обеспечение
> аутентификации, верификации и гарантирования получения исходных данных, но не предоставляет
> средств для шифрования передаваемых данных
.

вот в том и вопрос - нахрена шифровать _НЕ_ секретные данные, когда еще и существует механизм афентикации/афторизации ?

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

12. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от AlexAT (ok) on 09-Дек-11, 07:58 
> вот в том и вопрос - нахрена шифровать _НЕ_ секретные данные, когда
> еще и существует механизм афентикации/афторизации ?

Нахрена? Чтобы у желающих поглядеть, чего же вот этот товарищ ресолвил, руки отсохли. Вкупе с HTTPS вполне нормальная мера.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

14. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Аноним (??) on 09-Дек-11, 09:04 
>> вот в том и вопрос - нахрена шифровать _НЕ_ секретные данные, когда
>> еще и существует механизм афентикации/афторизации ?
> Нахрена? Чтобы у желающих поглядеть, чего же вот этот товарищ ресолвил, руки
> отсохли. Вкупе с HTTPS вполне нормальная мера.

Да, HTTPS показывает себя во всей красе последний год. И его системообразующие концепции - в особенности.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

35. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Pahanivo (ok) on 09-Дек-11, 16:16 
>>> вот в том и вопрос - нахрена шифровать _НЕ_ секретные данные, когда
>>> еще и существует механизм афентикации/афторизации ?
> Да, HTTPS показывает себя во всей красе последний год. И его системообразующие
> концепции - в особенности.

+1

>> Нахрена? Чтобы у желающих поглядеть, чего же вот этот товарищ ресолвил, руки
>> отсохли. Вкупе с HTTPS вполне нормальная мера.

эти желающие, как правило, ограничены лишь сетью вашего провайдера - благо вы вероятнее их ДНС используете, что собственно сильно ограничивает возможности снифа извне, а провайдер ваш - дак он вас и так сдаст ))

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

41. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от AlexAT (ok) on 09-Дек-11, 17:02 
> эти желающие, как правило, ограничены лишь сетью вашего провайдера - благо вы
> вероятнее их ДНС используете, что собственно сильно ограничивает возможности снифа извне,
> а провайдер ваш - дак он вас и так сдаст ))

Увы и ах - у меня свой ресолвер. Хомячкам может и не надо, а вот тем, кто имеет развёрнутые домашние сети - пригодится.

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

45. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Pahanivo (ok) on 09-Дек-11, 22:48 
>> эти желающие, как правило, ограничены лишь сетью вашего провайдера - благо вы
>> вероятнее их ДНС используете, что собственно сильно ограничивает возможности снифа извне,
>> а провайдер ваш - дак он вас и так сдаст ))
> Увы и ах - у меня свой ресолвер. Хомячкам может и не
> надо, а вот тем, кто имеет развёрнутые домашние сети - пригодится.

хомячкам естно не надо, а вот людям, имеющим свой резолвер, можно например научиться использовать форвард ...

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

15. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Аноним (??) on 09-Дек-11, 10:52 
> вот в том и вопрос - нахрена шифровать _НЕ_ секретные данные, когда
> еще и существует механизм афентикации/афторизации ?

От атак man-in-middle DNSSEC не спасает.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

19. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Аноним (??) on 09-Дек-11, 11:32 
это ещё почему ?
записи в зоне подписаны - этого достаточно для защиты от mitm.

а шифровать днс траффик... смысл ?

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

36. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Pahanivo (ok) on 09-Дек-11, 16:20 
> а шифровать днс траффик... смысл ?

надо же куда девать простаивающие петафлопсы .... :)

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

31. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Аноним (??) on 09-Дек-11, 14:49 
Спасет. Там же дерево, а ключи от корня распространяются отдельно.

Смысл DNSCrypt в другом.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

25. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Аноним (??) on 09-Дек-11, 12:18 
> вот в том и вопрос - нахрена шифровать _НЕ_ секретные данные, когда
> еще и существует механизм афентикации/афторизации ?

А, собственно, далеко не факт что я хочу информировать все транзитные узлы до днс-сервера о том чего это я там резольвил. Случаи бывают разные. Бывают любители цензуры. Бывают любители репрессий. Бывают ушибленные на голову правительства и что там еще.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

37. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Pahanivo (ok) on 09-Дек-11, 16:21 
>> вот в том и вопрос - нахрена шифровать _НЕ_ секретные данные, когда
>> еще и существует механизм афентикации/афторизации ?
> А, собственно, далеко не факт что я хочу информировать все транзитные узлы
> до днс-сервера о том чего это я там резольвил. Случаи бывают
> разные. Бывают любители цензуры. Бывают любители репрессий. Бывают ушибленные на голову
> правительства и что там еще.

большинство таких транзитных узлов как правило принадлежат вам

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

38. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Pahanivo (ok) on 09-Дек-11, 16:23 
>>> вот в том и вопрос - нахрена шифровать _НЕ_ секретные данные, когда
>>> еще и существует механизм афентикации/афторизации ?
>> А, собственно, далеко не факт что я хочу информировать все транзитные узлы
>> до днс-сервера о том чего это я там резольвил. Случаи бывают
>> разные. Бывают любители цензуры. Бывают любители репрессий. Бывают ушибленные на голову
>> правительства и что там еще.
> большинство таких транзитных узлов как правило принадлежат вам

к тому же факт резолва еще ничего не доказывает - да банер там подгружался и ниипет

Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

18. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Аноним (??) on 09-Дек-11, 11:30 
в dnssec стоит очень серьезный вопрос как защитить трафик от резолвера до клиента. если, благодаря dnssec, отравить кэш резолверу сложно, то отравить кэш стаб-резолверу на стороне клиента все вполне по силам.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

20. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Аноним (??) on 09-Дек-11, 11:32 
> в dnssec стоит очень серьезный вопрос как защитить трафик от резолвера до
> клиента. если, благодаря dnssec, отравить кэш резолверу сложно, то отравить кэш
> стаб-резолверу на стороне клиента все вполне по силам.

очевидно научить резолвер клиента использовать dnssec ?

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

23. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Аноним (??) on 09-Дек-11, 12:04 
>> в dnssec стоит очень серьезный вопрос как защитить трафик от резолвера до
>> клиента. если, благодаря dnssec, отравить кэш резолверу сложно, то отравить кэш
>> стаб-резолверу на стороне клиента все вполне по силам.
> очевидно научить резолвер клиента использовать dnssec ?

в этом случае очевидно, что серьезно повысится нагрузка на авторитетные серверы, что не очень нравится людям, пишущим стандарты (все они таки или иначе являются игроками на рынке DNS услуг). кроме того, в этом случае проще полностью перенести резолвер на сторону клиента, что конечно не может понравиться opendns, потому как они становятся не нужны.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

6. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Аноним (??) on 09-Дек-11, 00:10 
Если я правильно понял, то нужна поддержка на стороне клиента, что займет много лет.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "В рамках проекта DNSCrypt представлена технология шифрования..."  –1 +/
Сообщение от Ищавин on 09-Дек-11, 04:42 
Ну, на OS X уже есть. Работает более-менее, но при установке VPN соединения возможность подключения к прокси пропадает.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

28. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Аноним (??) on 09-Дек-11, 12:27 
> Ну, на OS X уже есть.

Угу, осталось сущая фигня - MS убедить что им нужно (всякие там линуксоиды и сами убедятся, пожалуй).

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

8. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от VolanD (ok) on 09-Дек-11, 05:34 
>[оверквотинг удален]
> трафиком DNS. Основная задача DNSCrypt - полное шифрование всего канала связи
> между клиентом и сервером DNS, примерно как SSL используется для шифрования
> HTTP-трафика. Шифрование DNS-трафика позволит защитить клиента от атак "человек посередине",
> при которых злоумышленник вклинивается в канал связи и претворяется DNS-сервером. Кроме
> того, шифрование предотвращает наблюдение за трафиком и блокирует активность злоумышленников,
> связанную с подбором идентификаторов пакетов или отправкой фиктивных DNS-ответов.
> DNSCrypt дополняет собой технологию DNSSEC, которая в первую очередь нацелена на обеспечение
> аутентификации, верификации и гарантирования получения исходных данных, но не предоставля...
> URL: http://blog.opendns.com/2011/12/06/dnscrypt-%E2%80.../
> Новость: https://www.opennet.ru/opennews/art.shtml?num=32503

С приходом v6 необходимость шифровать днс трафик отпадет?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "В рамках проекта DNSCrypt представлена технология шифрования..."  +1 +/
Сообщение от Аноним (??) on 09-Дек-11, 11:02 
>С приходом v6 необходимость шифровать днс трафик отпадет?

С чего это вдруг?

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

17. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от VolanD (ok) on 09-Дек-11, 11:11 
>>С приходом v6 необходимость шифровать днс трафик отпадет?
> С чего это вдруг?

Дык вроде же в него хотели ипсек впилить?

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

26. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Аноним (??) on 09-Дек-11, 12:20 
> Дык вроде же в него хотели ипсек впилить?

Настраивать ипсек в общем случае является каким-то батхертом.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

47. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от VolanD (ok) on 10-Дек-11, 12:26 
>> Дык вроде же в него хотели ипсек впилить?
> Настраивать ипсек в общем случае является каким-то батхертом.

Дык вроде же по дефолту там будет? Или ошибаюсь?

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

9. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Below (ok) on 09-Дек-11, 05:45 
>Шифрование DNS-трафика позволит защитить клиента от атак "человек посередине", при которых злоумышленник вклинивается в канал связи и притворяется DNS-сервером

Не совсем понятно каким образом

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от AlexAT (ok) on 09-Дек-11, 07:30 
Скорее всего на базе DNSSEC генерится определенный ключ, который знают только сервер и клиент. В принципе, нормальная практика.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

13. "В рамках проекта DNSCrypt представлена технология шифрования..."  –1 +/
Сообщение от Аноним (??) on 09-Дек-11, 09:02 
Осталось только понять, на кой это надо.

Помнится, Брюс говорил, что аутентификация важнее шифрования. ИМХО это как раз тот самый случай. А шифрование тут уже как у зайца стоп-сигнал - костыль костылей. Причем годится разве что для самоуспокоения. В свете наличия Теслы и появления все более и более мощных числогрызок.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

27. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Аноним (??) on 09-Дек-11, 12:21 
> Теслы и появления все более и более мощных числогрызок.

Хорошему шифрованию числогрызки не по чем. Не, ну des с ключом 56 битов вы даже за пару дней раздолбаете. А с шифрование с ключом 256 битов будете долбить до конца времен...

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

48. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Pahanivo (ok) on 10-Дек-11, 13:33 
> Хорошему шифрованию числогрызки не по чем. Не, ну des с ключом 56
> битов вы даже за пару дней раздолбаете. А с шифрование с
> ключом 256 битов будете долбить до конца времен...

шифрование то, дорогой, тоже весчЬ не бесплатная, об этом кагбы забывать не надо.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

21. "В рамках проекта DNSCrypt представлена технология шифрования..."  –1 +/
Сообщение от Аноним (??) on 09-Дек-11, 11:55 
Тоже не вижу смысла шифровать DNS-трафик. Подписать DNS запрос - да, имеет смысл. А вот шифровать - нет. Потому что:

- DNS не содержит объекта защиты, ведь он публичный;

- после DNS-запроса происходит запрос к отрезолвленному ip-адресу, т.е. человек посередине сможет с высокой вероятностью определить результат резолва независимо от того зашифрован DNS-ответ или нет.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

32. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Аноним (??) on 09-Дек-11, 14:56 
> - DNS не содержит объекта защиты, ведь он публичный;

То, что есть сайты про события на площади Тяньаймень — не секрет даже для компартии КНР. Но то, что простой китайский гражданин Ляо идет их читать — уже не скажешь, что публичная информация.

Чуете разницу?

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

33. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от AlexAT (ok) on 09-Дек-11, 14:58 
> - после DNS-запроса происходит запрос к отрезолвленному ip-адресу, т.е. человек посередине
> сможет с высокой вероятностью определить результат резолва независимо от того зашифрован
> DNS-ответ или нет.

Ну-ка, определите мне результат ресолва на мастерхосте...

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

22. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Аноним (??) on 09-Дек-11, 11:59 
Подскажите, пожалуйста, зачем "человеку посередине" обманывать DNS? Он ведь может взять себе любой IP и стать нужным сервером. На чём, собственно, в любом случае попадётся при наличии HTTPS (или подобного протокола). Кстати, тот же HTTPS требует отдельного IP так как занимает весь 443 порт (в отличии от HTTP, где много хостов). А это значит, что "человек посередине" поймёт с каким хостом была установлена связь.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

30. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Stax (ok) on 09-Дек-11, 14:24 
HTTPS не требует отдельного IP и не "занимает весь порт". Не тешьте себя иллюзиями. То, что апач исторически это не поддерживает не означает, что это не делается - просто в первых версиях SSL не было расширения, позволяющего такую штуку, а в апаче на это завязались и спроектировали все так, что оказалось "невозможно" с mod_ssl. Уже много лет это возможно, с mod_gnutls или как его там, или с другими веб-серверами.

http://wiki.apache.org/httpd/NameBasedSSLVHostsWithSNI
http://en.wikipedia.org/wiki/Server_Name_Indication

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

42. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Аноним (??) on 09-Дек-11, 17:33 
>HTTPS не требует отдельного IP

Ещё лучше. Теперь он шлёт имя хоста открытым текстом, да?
Вы читали с чего начался вопрос?

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

43. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от loglog email on 09-Дек-11, 19:38 
Насколько тяжело это будет для сервера? И не возникнет ли тоже что и с SSL? когда вычислительные нагрузки в протоколе распределены не в пользу сервера?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

49. "Не возникнет"  +/
Сообщение от ryzhov_al on 12-Мрт-12, 22:45 
Собрал для роутера, проверил под типовой нагрузкой, проблем нет.
http://www.wl500g.info/showpost.php?p=246603&postcount=347
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру