Comments 5
Мило и забавно.
А это случайно не security by obscurity? Вы удивитесь, как быстро злоумышленники (ну или правоохранители, разница не принципиальная) находят тайные места, о которых "никто бы даже не подумал".
Она самая) У нас нет иллюзий по поводу данного подхода, классические методы организации безопасности (в том числе операционная) – это обязательная часть разработки, плюс, без них абсолютно бессмысленны любые идеи, которые я описал в статье.
При этом подход, который я описал, еще хорош тем, что это относительно дешевые с точки зрения разработки методы. А для заказчика – это всегда приятный бонус, так как вопросы конфидениальности и безопасности для них – очень остро стоят, и даже такие вещи воспринимаются очень позитивно.
Ну и чисто необъективная и эмоциональная штука: это просто весело и прикольно, когда владеешь подобной штукой с подобными секретиками) Это как шкатулка с секретом – всегда ее можно разбить и вытащить содержимое, но все равно испытываешь пиетет.
Если бы вся безопасность строилась именно на таких вот «тайных схемах» — да, это была бы она. Но как дополнение к общепринятым практикам — имеет право на жизнь.
Классический пример: изменение порта для sshd
со стандратного 22/tcp (или port knocking для него же). Если там внутри PermitRootLogin yes, да пароль рута 12345678, да обновлся последний раз до ковида — безусловно security by obscurity и не надо так. Но если всё по правилам, и дополнительные телодвижения (явно указывать порт в командной строке или в ~/.ssh/config или стучаться в порты) не напрягают — почему бы и нет?
Подход напомнил о приложении "Учет надоя" от "Россельхозбанка"
Как защитить богатство с помощью IT и «враждебно настроенных» интерфейсов?