Комментарии 14
Идея с обманками кажется мне неправильной в корне. Думаю, это плохая практика. Если удастся взломать систему, то они не помогут. А если система надежна, то они не нужны.
Я не уловил, откуда в бессерверной технологии вдруг появляется сервер? В моём понятии бессерверные технологии — это пиринговые сети и аналогичные системы. Здесь, судя по всему, имеется в виду что-то кардинально другое. Но что? И почему оно тогда называется "бессерверным"?
Как говорится, "бессерверная программа" это программа, которая исполняется на чьём-то чужом сервере... :)
здесь автор имеет ввиду serverless functions и проводит примеры на AWS Lambda
Спасибо за инфу и ключевые слова! Буду иметь в виду, что существуют такие серверные технологии, которые решили назвать бессерверными.
Правда, когда я попытался почитать, что это вообще такое, упёрся даже не в порог входа, а в железобетонную стену, где даже самые простые объяснялки просто вываливают шматки кода и консольных команд, которые тащат кучу непонятно что делающих, непонятно зачем нужных и непонятно как работающих модулей, после чего говорится: вот, теперь у нас красивая бессерверная страничка. А я сижу и хлопаю глазами…
По моему нихера это не решает задачу стенографии, особенно для описанных условий. Ибо используется TOR.
Все же стоит обратить взор на hashicorp vault и подобные решения
Почитайте про Hidden Lake
Какой алгоритм позволит зашифровать что-то с открытым ключем и расшифровать с неким другим ключем, который есть только у журналиста? Я не понял с самого начала
Использовать Tor, только чтобы снова выйти в открытый досматриваемый интернет и зайти на площадку AWS с их """serverless""" Lambda. Там будет не только анализ телекоммуникационного трафика, сверху ляжет еще (нужное компании) логгирование из-за слоя виртуализации, а еще и позапросная оплата пользования. И вишенка на некриптоторте: "не забудьте отключить логгирование!!" лол
И потом из-за этого автор нагромождает слоев только из-за того, что каждая serverless фигня потенциально имеет слишком много информации. Из чего вытекает главный вопрос: какая разница, светиться одним запросом на главный gateway или еще пару раз по пути туннеля отсвечивать?
Допустим, кто-то отслеживает входящий трафик. Значит время и размер данных есть. После гипотетического взлома хранилища: у файлов есть (уникальный) размер и дата загрузки. Долго думать как соотнести первое и второе не придется.
Можно сколь угодно про его решение продолжать. Остановлюсь на том, что надо в таком случае было бы использовать внутриторовые hidden services. Можно еще сверху цепочку релеев навешать, которые также по принципу луковичной маршрутизации (или oblivious DNS) передают POST-запрос на загрузку файла на следующий сервер, пока файл не ляжет в хранилище. Посыпать сверху продолжением загрузки, дроблением и паддингом файлов. Хранилище также должно складывать это дело в какой-то непрозрачный извне контейнер.
Какие-то бесполезные упражнения чтобы в итоге выйти на бакет оплаченного кем-то амазона. Мало того что amazon точно так же можно взять за гланды если ты государство так ещё и того кто оплатил его можно прижать. Я уж не говорю о том что у нас журналист почему-то неприкасаемый якобы его спецслужбы не смогут прессануть. А уж если доберутся до журналиста и информации которая ему поступила то по самой информации смогут понять кто её передал, скорее всего. Это если мы конечно имеем в виду под словом государство - США.
Если государство какое-то другое то все эти упражнения вообще не нужны, можно просто на в любом хостинге в США поднять файлопомойку в рам диске и через Тор обмениваться файлами, перезагружая сервер раз в неделю для подтирания хвостов.
Разработка бессерверного защищённого тайника для передачи сообщений