The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
изолировать от сети сохранив передачу данных, как?, !*! несторМахно, 20-Июл-20, 15:18  [смотреть все]
изолировать от сети сохранив передачу данных, или один диск на два пк. как?
----------------------------------------------------------------------------
Здравствуйте :) !

есть машина[A] которая rsunc-ом общается с сервером в сети, забирает данные и отправляет результат своей работы.
теоретически сервер в сети рано или поздно будет взломан и при наличии неизвестной мне уязвимости в rsync вломана будет и машина[A].
ее взлом критичен и допустить его нельзя.

по этому возник вопрос, а можно ли не программно(firejail\lxc\doker\kvm и т.д) а аппаратно изолировать эту машину сохранив при этом возможность передачи данных?

например вот по такой схеме:

[машина_А]=<==sata==>=[HDD]=<==sata==>=[машина_С с rsync]--<---сеть--->--[сервер_B]

или

         +-<-sata_read-<--[HDD]-<-sata_write-<-+
[машина_А]                                     [машина_С с rsync]--<---сеть--->--[сервер_B]
         +->-sata_write->-[HDD]->-sata_read->--+

или с помощью какого либо другого устройства...

смысл чтобы обмениваться данными без участия сетевых программ и протоколов.


можно конечно как вариант копировать данные с сервера в облако и из него забирать машиной[A]
тогда для взлома потребуется взломать облачного провайдера что сложно, но хотелось бы найти решение без облаков.

возможно кто-то уже сталкивался с такой задачей, или просто есть идеи?


  • изолировать от сети сохранив передачу данных, как?, !*! Аноним, 16:36 , 20-Июл-20 (1)
  • изолировать от сети сохранив передачу данных, как?, !*! ACCA, 16:46 , 20-Июл-20 (2)
    • изолировать от сети сохранив передачу данных, как?, !*! несторМахно, 16:57 , 20-Июл-20 (3)
      >>>По теме - бред какой-то несешь.Облако еще приплел, его взломать сложнее, мда... Либо настрой файрвол, обновляй своевременно ОС/софт и не парь мозг себе и людям, либо вози свои данные на троллейбусе. <<<

      Анон ты че такой злой? Кофе кончился или жена не дала?

      я описал модель угрозы от которой защищаюсь, если ты не понял так хоть негатив при себе держи.


      > Ну что же ты так, недопараноил.
      > Предположим, что в данных, которые отдаёт [В], сидит троян. При попытке обработки
      > данных на [А] его запускает. Дальше нафантазируешь сам.
      > Всё, что для взлома - это знать, как устроен обработчик на [A].

      спасибо, это учел :) данные проверяются перед обработкой.

      • изолировать от сети сохранив передачу данных, как?, !*! Аноним, 17:38 , 20-Июл-20 (4)
        • изолировать от сети сохранив передачу данных, как?, !*! несторМахно, 18:10 , 20-Июл-20 (5)
          > Хорошо, вот тебе решение согласно твой модели - строй собственную изолированную сеть
          > передачи данных. Тяни собственные кабели, закупай оборудование и обеспечивай охрану всего
          > этого хозяйства. Потянешь ты все это? Думаю, нет - что возвращает
          > нас к моему первоначальному посылу.

          ну потяну и что? только зачем мне городить дорогущий комбайн там где справится китайский контроллер задающий очередь чтения\записи на один диск для двух компов?
          только вот ненагуглил я такого... но не может быть чтобы подобный вопрос ни разу не возникал у безопасников.

          ты вот говоришь "строй изолированную сеть" а мне в нее то данные как пихать если она изолированная?  данные в интернете если что, их пользователи шлют. на болванках раз в день приносить?
          а если нет то уже не изолированная она, ведь каким-то клиентом мы из нее должны куда-то лезть и данные брать.


      • изолировать от сети сохранив передачу данных, как?, !*! ACCA, 18:21 , 20-Июл-20 (6)
        • изолировать от сети сохранив передачу данных, как?, !*! несторМахно, 18:33 , 20-Июл-20 (7)
          > А если найду уязвимость в проверяльщике?

          если уязвимость позволит запустить твой код - сервис взломан, я пошел сушить сухари.
          если нет - не все потеряно :)

          > Про изоляцию сетей. Недавно встретил прелюбопытнейшую конфигурацию - cеть на публичных
          > адресах, но изолирована простейшим firewall без трансляции адреса. Наружу ты выйти
          > можешь, а внутрь не попасть. Даже VPN туда невозможно пробросить.

          если можно наружу то можно и внутрь, простейший пример tor_hidden_service, поднимаем его внутри этой сетки, он лезет наружу, регается на нодах, и все - заходи по ssh.

  • изолировать от сети сохранив передачу данных, как?, !*! Licha Morada, 02:02 , 21-Июл-20 (14)
    • изолировать от сети сохранив передачу данных, как?, !*! несторМахно, 04:53 , 21-Июл-20 (15)
      > Или пусть одна машина показывает на экране QR, а другая распознаёт веб-камерой.

      интересная идея, но это должно быть довольно медленно.

      > Вроде бы, можно порт USB перевести в роль device, так чтобы одни
      > компьютер представлялся флешкой другому. Это всё еще считается за аппаратную изоляцию,
      > или уже нет? Хотя, я бы больше доверил сети IP.

      вот тут затрудняюсь ответить, буду изучать эту возможность.

      > Для каждой транзакции, сервер А можно загружать с RO носителя и на
      > время отключать от Internet.

      вот это тоже интересно, не подумал об этом, сейчас уже утро а не спал еще, в более адекватном состоянии обдумаю.

      > Короче, это не столько вопрос технологии, сколько строгости протокола и масштаба неудобств
      > которые вы готовы терпеть.

      да, согласен полностью.

      Licha Morada, спасибо вам за варианты!


  • SAN (СХД) технологии, !*! Аноним, 20:38 , 23-Июл-20 (16)



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру