likelylee 最近的时间轴更新
likelylee

likelylee

V2EX 第 405920 号会员,加入于 2019-04-25 10:00:41 +08:00
今日活跃度排名 16942
likelylee 最近回复了
从疫情元年到现在我用 unraid 已经 5 年多了,除了 smb 速度是个最大的问题,其他方面我还没有遇到过问题。网络部分我用 r5s 独立了主路由+翻墙之类的功能,除此以外 30 多个 docker 和 2 个虚拟机都是架在 unraid 上,硬盘没做 raid 因为比较乱,一个 4T 的 nvme 做 cache ,一个 12T 做主存储,一个 4T 和一个 2T 做备份,通过 user script 把主存储上的重要数据定期 rsync 过去,平时都是停转状态。
飞牛之类的之前试过,但是他的功能都能有 docker 替代,因此没有长期去用。不过如果都考虑用飞牛了,直接底层 pve 就得了没必要上 unraid 。我没上 pve 的主要原因就是 unraid 买的早...
im 类的端到端加密,请搜索 gpg 的 email 实现机制,或者 smime 的实现,都是类似的。
简单的逻辑,个人到个人的场景下各自交换公钥,通过公私钥协商会话密钥,会话密钥加密消息体。群组消息的话,首先随便一方生成对称密钥,使用组内所有人的公钥分别加密对称密钥放在消息头,每个人拿到后用自有私钥解密,然后解密消息。
群组这个思路是相当早年看到的,不保真现在 gpg 是不是还这么干。
至于你说的 4 位数字,我没用过 x 的 app...确定不是身份验证用的?也有概率是用来派生对称密钥然后解密私钥。
我们办公要求用 thunderbird ,但是手机端我装的是 canary ,自带 gpg 工具,不需要像 thunderbird 额外装 openkeychain 。而且总体颜值比大部分邮箱类软件要高,除了付费......我是早年的付费用户,当时非常便宜,现在似乎贵了不少。
64 天前
回复了 WngShhng 创建的主题 程序员 少数派发了一篇文章,偶遇“大神” fastQ
@WngShhng 你看啊,如果你不考虑认证要求,不考虑最佳实践,那你的应用不论你想怎么实现都可以。现在的问题不是你想让大家认可你这个 RSA 的实现,那对不起至少我不太认可。
如果你的出发点是 android 的安全性,可以考虑调用 TEE 去做密钥相关处理,这也是最佳实践的做法。如果你连 TEE 的安全性都存疑,可以考虑不支持 android 只做 iOS 。但是不论如何,你希望说明你的 RSA 服务器实现的安全性高于 TEE ,那至少你得从各方面都给出来做够的说服力,而不是仅仅重复“Android 本身并不安全”,因为国内几个手机的 CC MDFPP 认证也是我做的。
自己实现一套机制没问题,我也经常会帮客户想一些奇怪的思路,比如白盒加密之类,但是不代表这些方式是足够安全的,只是在接受了某些风险的场景下可用。对于你现在的应用场景,是不是你得先想明白到底需要应对什么风险或者安全问题,然后才去看你的实现机制是不是足够的?
64 天前
回复了 WngShhng 创建的主题 程序员 少数派发了一篇文章,偶遇“大神” fastQ
@WngShhng 想突出端到端就不要加服务器,忘了就忘了,或者参考 bitlocker 提供离线的恢复密码的助记码之类的方式。如果一定要做 RSA 且服务器保存,那么至少参考上边几楼的说法,做好身份认证之类的事情,比如额外引入 CA......
64 天前
回复了 WngShhng 创建的主题 程序员 少数派发了一篇文章,偶遇“大神” fastQ
怎么说呢,我先摆资历来增加说服力,国内的 FIPS140-2/3 认证,基本都是我做的。如果有做过认证的或者关心过认证的,应该就知道我是谁。
当然你的产品不做认证前提下,随便怎么开发都没问题,但是如果你希望哪怕参考一点所谓的“最佳实践”,你就会发现那个“大神”说的大差不差。语气问题可能以下我也有,见谅。
端到端加密没有一个准确的定义,但是按照常规的实现思路来说,“没有第三人持有任何可用于解密的材料”这个应该是共识,那么按照你现在的做法引入一个 RSA 公私钥做加密,私钥在你的服务器侧用作密码恢复,先不提所谓的算法安全强度的事情,至少你说端到端这个就不准确了。这里不讨论 RSA 用于加密的一堆要求,也不讨论怎么身份认证的事情,就单纯存在一个中心点可能会解密密码这个场景,作为明确有端到端需求的人可能就不选了。
其他的问题,诸如 KDF 密钥派生算法,常规的方式都是考虑把密码作为 PBKDF2 的输入,提高 iteration 次数到 10000 以上,然后用派生出来的密钥作为 AES 密钥使用。AES 的 IV 要看使用场景来判断长度和生成方式,通常来说至少是随机数 96 bits 以上。在做到这些之后,你怎么做拼接 base64 之类的都无所谓。
我们都能理解不要自创算法的重要性,但同时正确使用算法,正确的组合算法也相当重要。
143 天前
回复了 faywong8888 创建的主题 Linux 人生苦短,我用 Arch,推荐使用 ALG 来装 Arch
@faywong8888 endeavouros 在用,作为日常桌面使用快 5 年了吧。这个发行版就是原始的 arch 加上一个 gui 安装器和一些定制的桌面主题,可以略微节省一些安装时候的配置时间,仅此而已。
如果你是考虑合规需求,那么 SHA-256 加盐的任何用法基本都是能满足要求的,除非国密强制 SM3 。如果是海外合规相关,上边有人提到 argon2id 以及 bcrypt ,相比 SHA2 系列算法的“合规”风险更高,因为有些审核机构会指定要求 FIPS 许可算法。
如果你只是单纯考虑安全性本身,无脑 SHA-512 就可以。首先 SHA-512 和 SHA-256 可以简单认为不是一个算法,其次 SHA-512 的算法安全强度是 256bits ,而 SHA-256 只有 128bits 。参考 SP 800-57 即可。
赞同楼上两位,我是 r5s 跑 openwrt ,启用了 openclash 翻墙、adguardhome 做 dns 和禁用广告、kms 来激活内网 windows 和 office 、ddns 到 cloudflare 解析、vpn 和 tailscale 都是用来回内网,剩下服务类的都在 nas 上 docker 部署。平时非常稳定,我可能想起来的时候会手工重启一次,通常两次想起来间隔都在 2 个月多吧。
175 天前
回复了 subdance 创建的主题 Apple 扣款方是苹果的信用卡盗刷?
@ouqihang 是的,这个就是根本原因之一。为了解决这个问题,海外的做法是直接打包成保险。反正为服务付费这个事情海外是比较能推的开的。国内的做法是,尽可能从源头杜绝(各种风控),如果实际发生了,也有保险...但是想让大多数人为了潜在的风险多付费是不可能的。
关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1006 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 11ms · UTC 19:41 · PVG 03:41 · LAX 12:41 · JFK 15:41
Developed with CodeLauncher
♥ Do have faith in what you're doing.