Direct Connect中的流量加密,第2部分

-你是谁???
-我是新俄语。
“那我是谁?!”

前言

在本文的第一部分 ,我们总体上讨论了Direct Connect,并配备了ADC集线器

今天,我们必须学习如何将这种集线器用于其预期目的。 为此,我们将讨论兼容的DC客户端的功能,并使其与TLS成为朋友。

翻译成英文

在每个设置中,您需要注意“ 加密”部分,也称为“ 安全性和证书”或“ 安全性”

不用说,在使用TCP活动模式时,还必须转发TLS端口。

AirDC ++

传说中的fulDC ++(原始客户端的第一个mod)的强大继承人。 可见且足够。


用于ADC集线器的AirDC ++设置

密钥和证书是在首次启动客户端时(或根据请求)生成的,有效期为360天。


将客户端彼此连接时,TLS也可以在常规ADC集线器上使用,但结果无法预测(请参见本文的上半部分)。

什么是客户端具有受信任证书集线器

如测试所示,即使您向集线器提供由授权中心签名的真实证书(至少来自Let's Encrypt),也不会被客户端信任。


[S] =安全,[U] =不可信

ADC集线器中的信任标准是客户端独立接收证书指纹与集线器地址中明确指定的指纹的匹配。

***连接到adcs://babylon.aab21pro.org:412 /?Kp = SHA256 / 1QTHF6U3SDQPQKCTCG3ZYK4LQS322MIXI64GMAX7PXLGKYCYTJOQ ...
*** TLS错误:密钥不匹配
***地址中的密钥与服务器证书不匹配,请使用/允许进行不受信任的连接

它很感人,但没用,因为密钥不会永远相同。 这意味着它不适合大规模使用。

获得令人垂涎的[S]的更正确方法是将集线器证书保存在为此专门设计的文件夹中(它通常与客户端存储其自己的“文档”的文件夹一致)。 当然,必须从集线器的管理员请求证书,并且此功能在dchublist.org上实现。

直流++

原始的NMDC / ADC客户端,最朴实。 但是,其开发人员非常重视安全性。


用于ADC集线器的DC ++设置

什么是直接加密的私人消息通道

DC ++,AirDC ++和SharikDC可以绕过集线器, 通过安全通道相互发送私人消息 。 您好电报!

FlylinkDC ++

有争议的 。 开箱即用,完全忽略安全连接并允许正常运行。


AirDC ++与 FlylinkDC ++

正确的设置应与更新一起安装。


用于ADC集线器的FlylinkDC ++设置

EiskaltDC ++


用于ADC集线器的EiskaltDC ++设置

可能是由于使用了DC ++中过时的内核,因此它无法与中心地址中的caprint一起使用。 但是-这是可以配置为仅使用安全连接的唯一客户端。

ApexDC ++


ApexDC ++设置,用于在ADC集线器上工作

最宽容的。 它着重于远程客户端的安全设置-因此,还将获得安全的常规连接(例如,使用未配置的FlylinkDC ++)。

如果使用“ 启用但不强制”选项,则在AirDC ++和EiskaltDC ++中可以获得完全相同的操作方案。

是的,ApexDC ++是完全过时的StrongDC ++的“热”替代品的最佳选择。

说到StrongDC ++ ...


StrongDC ++的最佳安全设置

为自己和他人做好事,不要强迫已放弃TLS v.1.0支持的客户端尝试与您安全连接-这仍然行不通。

相同的逻辑非常适用于某些GreylinkDC ++的收藏夹配置。

结语

如果使用TLS成功连接(例如,下载文件列表时),则会填充传输窗口中的CipherCipher列(在AirDC ++中,否则,请参见下文)



如您所见,并非没有粗糙度,但是DC中的加密是可行的。

在本文的第三部分中,我们将进行现场试验,并找出为什么最好不要完全使用TLS进入某些领域。

Source: https://habr.com/ru/post/zh-CN438922/


All Articles