Brynhildr

KeroRemote

リモートデスクトップエンジニアのブログ。

Brynhildrのセキュリティについて
BrynhildrとSiegfriedのセキュリティについてちょっと御話を。

BrynhildrとSiegfriedのソースコード販売とゆー事で、ソースコードがあればBrynhildrやSiegfriedのセキュリティを突破されるよーな御心配される方がいらっしゃるんじゃないかと思いますが、それはまぁ御安心下さい。とゆーのも、BrynhidrとSiegfriedでは通信データ上には「鍵」を流しておらず、例えソースコードを見たとしても、鍵が分からない以上はサーバーモードに侵入するような事はまず出来ないと思います。

鍵の特定に割と効果がありそうなブルートフォースアタックの対策も行っておりますけど、セキュリティを気にされる方は、VPNでトンネル化したり、接続するクライアントを制限したり、悪意を持った第三者から侵入されない仕組みをもっと上位レベルで何とかするんでしょうけれども。

ちなみに、BrynhildrとかSiegfriedは通信データをBlowFish256bitで暗号化する機能を標準で備えてますけど、AES256bitで暗号化する別途オプションもあるんでした、そーいや。今の御時勢ですと暗号強度とかそれほど気にならないよーな気がしないでもないですけど。

自分も色んなところでゆーてますけど、完璧なセキュリティなぞ存在しないと思ってますし、利便性と安全性はトレードオフだと思ってますし、よーは状況や環境に応じてのケースバイケースだと思います。それでも、リモートデスクトップの仕組みを駆使すれば、ニュースで話題の「標的型ウイルスメール」とかの対策も出来るような気もするんですよねぇ。この辺は、どう構築すれば安全性を確保できるかってゆーアイデア勝負なんでしょうねぇ。

とゆー事でまとめとしましては、BrynhildrやSiegfriedはパフォーマンス重視で必要最低限のセキュリティではありますけれども、ソースコードを調べた程度では突破は難しいですよ、とゆー御話でした。


コメントはまだありません ... ( 管理人承認制 )





... 不具合報告の際は、アプリのバージョンやOS等の動作環境の記載を御願い致します。

表記されている会社名・製品名・システム名などは、各社の商標、または登録商標です。
当サイトはAmazon.co.jpアソシエイトプログラムに参加しています。
© 2010-2023 KANEKO