Простое пробивание рабочего/провайдерского NAT с помощью Tailscale
dl // 20.08.20 03:02
Четырёхсотый выпуск — повод тряхнуть стариной и написать чуть больше, чем простая подборка новостей.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2020/08/02.html]
И как раз недавно на глаза попался вполне для этого подходящий симпатичный сервис, упоминаний на русском о котором внезапно практически не нашлось.
По нынешним временам всеобщей удалёнки всё, этой удалёнке помогающее, стремительно набирает популярность. И речь не только о видеоконференциях, иногда ведь хочется и нормально поработать с ресурсами офисной или домашней сети. Те, у кого удалённая работа входит в нормальный рабочий цикл, конечно, всё уже давно настроили, но многие ещё только подтягиваются, открывая дивный новый мир VPN, проброса портов, UPnP и т.п.
Проще всего тем, у кого под рукой оказался хотя бы один «белый» IP-адрес, хоть дома, хоть на работе. В большинстве приличных домашних роутеров либо NAS уже давно можно найти серверы PPTP, OpenVPN, IPSec, иногда какой-то один, иногда все. После простой настройки устанавливаем подходящий клиент и радуемся жизни. PPTP-сервер тысячу лет входит в поставку любой Windows, для IPSec, правда, потребуется Windows Server. В самостоятельном разворачивании OpenVPN-сервера или набирающего популярность WireGuard тоже нет ничего сложного.
Я и сам именно так подключаюсь к домашней сети уже лет десять. Но далеко не все провайдеры предоставляют честные IP-адреса, пусть даже динамические, а уж в рабочих сетях сплошь и рядом все сидят за NAT — и если вы не являетесь по счастливому стечению обстоятельств администратором сети, флаг в руки уговаривать его пробросить порт для столь вопиющего нарушения периметра.
На этом этапе многие ломаются и просто ставят какой-нибудь TeamViewer, AnyDesk или вообще Chrome Remote Desktop, решив, что вместо удалённого подключения к сети достаточно удалённого управления одной машиной в этой сети. С одной стороны, минимальные усилия по настройке, с другой — вот так гонять картинку своего экрана через чужие узлы — бррр, разве что для каких-то очень второстепенных систем.
Не сдавшиеся уходят сравнивать цены на VDS/VPS, чтобы поднять там сервер любимой VPN, к которому подключаются со всех своих систем уже в качестве клиентов. В минусах очень дополнительная головная боль и, как правило, ограничения на скорость и трафик.
И теперь на сцене появляется собственно герой рассказа — сервис Tailscale, основанный в прошлом году парой выходцев из Google и открытый для публичного использования весной этого года. Лично моё внимание он привлёк, когда в него перешёл Брэд Фицпатрик (Brad Fitzpatrick), известный разработкой memcached и LiveJournal и тоже проработавший в Google 13 лет, 10 последних из которых занимаясь Go (языком, а не игрой).
Идея Tailscale — организация VPN на основе mesh-сети из узлов уже упоминавшегося WireGuard. Сервер координации раздает сертификаты и статические адреса, при регистрации клиентов используются аккаунты Google либо Microsoft. Для организации прохода сквозь NAT используется несколько техник, основанных на стандартах STUN и ICE, в особо запущенных случаях используется сеть из серверов-ретрансляторов DERP (Designated Encrypted Relay for Packets), взаимодействующих поверх HTTPS.
Клиенты доступны для Windows, macOS, Linux, Android, iOS, установка и настройка просты до безобразия, исходники открыты. Есть и сторонние пакеты для всех популярных NAS. Linux-клиент после этого может обеспечить доступ ко всей сети, Windows-клиенты дают доступ только к той машине, на которой установлены.
Для личных целей можно бесплатно использовать до 100 устройств, привязанных к одному аккаунту. Хочется иметь больше устройств или использовать разные аккаунты для разных клиентов — уже придётся платить, но для личного использования выглядит вполне достаточно, а для описанной задачи взаимодействия двух систем, скрытых NAT, — практически идеально. С точки зрения безопасности — ну да, в принципе, вы пускаете в свою сеть трафик с постороннего узла. С другой стороны, это всяко не хуже упомянутых решений для удалённого доступа и явно комфортнее самопального велосипеда на VDS/VPS.
Update: На момет написания Windows-клиент работал лишь у залогиненных пользователей, Unattended Mode for Windows тогда лишь тестировался, но начиная с версии 1.2 он доступен уже всем, для включения достаточно выставить соответствующую галочку в контекстном меню.
Источник: Tailscale теги: vpn | обсудить | все отзывы (0) |
400 уязвимостей в процессорах Snapdragon
dl // 08.08.20 08:08
Исследователи из Check Point Research сообщают о найденных 400+ уязвимостях в коде цифрового сигнального процессора (DSP) производства Qualcomm Technologies, позволяющих как превратить использующий его смартфон в идеальное подслушивающее устройство, так и просто вывести его из строя.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2020/08/01.html]
С учётом того, что процессоры Qualcomm используются в 40% мобильных устройств, уязвимости потенциально затрагивают 3 миллиарда пользователей.
Источник: Check Point 400 теги: уязвимости | обсудить | все отзывы (0) |
Яндекс неуклюже оправдался за установку Теледиска
dl // 29.07.20 17:09
На днях пользователи Яндекс.Диска внезапно увидели на своих рабочих столах новую иконку с ещё одним творением Яндекса — перепиленным из опенсорсного Jitsi сервисом видеоконференций Яндекс.Телемост.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2020/07/02.html]
Такая вот попытка компенсировать безнадёжное опоздание запущенного месяц назад Теледиска к дележу столь вкусного по нынешним временам всеобщей удалёнки пирога видеоконференций.
На резонное недоумение последовал ответ, путающий причину со следствием — Телемост активно использует функции Диска, поэтому ставится с Диском без возможности удаления. Заодно в Яндексе открыли для себя новое правило — нельзя добавлять на рабочий стол новые иконки без ведома пользователя.
Источник: Блог Яндекса теги: клоуны | обсудить | все отзывы (0) |
Infosec-сообщество не поддержало отказ от термина black hat
dl // 04.07.20 18:50
Вице-президент Google Дэвид Клейдермахер (David Kleidermacher), отвечающий за безопасность Android и Google Play Store, отозвал своё выступление на августовской конференции Black Hat 2020 и призвал индустрию заменить термины «black hat», «white hat» и «man-in-the-middle» нейтральными альтернативами.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2020/07/01.html]
К счастью, большая часть сообщества пока высказалась резко против этой инициативы. Клейдермахеру хором рассказали, что black/white hat не имеют ничего общего с расизмом и скорее восходят к классическим вестернам, после чего посоветовали пересмотреть хотя бы WestWorld. Не говоря уж о том, что соответствие дуализма чёрный/белый злу/добру восходит к самым ранним цивилизациям и возникло задолго до выяснения существования расовых различий.
Источник: ZDNet теги: клоуны | обсудить | все отзывы (0) |
Расово верная чистка IT-терминологии
dl // 16.06.20 18:03
GitHub присоединился к волне переименований в IT, направленных на избавление от следов тяжёлых дополиткорректных времён.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2020/06/02.html]
Master repository теперь переименован в Main repository, на очереди избавление от whitelist и blacklist. Раздаются голоса и о том, что пора бы избавиться от понятий «white hat» и «black hat».
Шахматистами вот давно пора заняться, мало того, что там фигуры чёрные, так ещё и белые всегда начинают. И совсем уж всё понятно со Стругацкими и их «там, где торжествует серость, к власти всегда приходят чёрные».
Источник: Lifehacker теги: клоуны | обсудить | все отзывы (4) |
«« « 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 » »» |
|
|