Pytanie:
Powiedziano mi, że moja „sieć” nie jest zgodna z PCI. Nie mam nawet serwera! Czy muszę się podporządkować?
user3512967
2019-08-02 03:57:03 UTC
view on stackexchange narkive permalink

Jesteśmy firmą produkującą cegły i zaprawy ... dosłownie. Jesteśmy murarzami. W naszym biurze łączymy się z Internetem za pośrednictwem modemu kablowego dostarczonego nam przez firmę Spectrum Business.

Nasz Skarbnik używa czytnika kart Verifone vx520 do przetwarzania płatności kartami kredytowymi. Łączy się przez Ethernet. Nie przechowujemy danych kart kredytowych.

Otrzymaliśmy raport o lukach, z którego wynika, że ​​nie jesteśmy zgodni z PCI.

Przeskanowali nasz modem kablowy.

  Część 2b-1. 38173 - Certyfikat SSL - Weryfikacja podpisu nie powiodła się - Luka w zabezpieczeniach część 2b-6. 38628 - Serwer SSL / TLS obsługuje protokół TLSv1.0, część 2b-7. 38601 - SSL / TLS używa słabego szyfru RC4 (Arcfour) (CVE-2013-2566, CVE-2015-2808)  

Nie rozumiem, co mają na myśli. Nie mamy serwera ani sklepu internetowego ani nic. Powiedziano mi, że przeskanowali naszą sieć i właśnie to znaleźli. Powiedzieli nam, abyśmy skontaktowali się z dostawcą usług internetowych w celu rozwiązania problemu.

W jaki sposób dostawca usług internetowych powinien uzyskać certyfikat SSL zainstalowany w modemie kablowym? Zadzwoniłem do naszego dostawcy usług internetowych i nie wiedział, co mi powiedzieć.

Po prostu używamy czytnika kart i łączy się on z naszym procesorem płatności.

Czy mam coś zrobić tutaj? Czy coś z tego dotyczy nas?

Czy próbowałeś umieścić swój publiczny adres IP w pasku adresu przeglądarki internetowej, aby sprawdzić, czy się z czymś połączy?Spróbuj użyć zarówno „http: // 1.1.1.1”, jak i „https: // 1.1.1.1” (zwróć uwagę na S w drugim adresie URL).
Ponadto, ponieważ używasz kart kredytowych, które fizycznie znajdują się w Twoim biurze, musisz zabezpieczyć swoją sieć, aby była zgodna ze standardem PCI.Prawdopodobnie będzie to tylko konfiguracja zapory ogniowej na modemie / routerze, chociaż odkładam odpowiedź na to pytanie w zależności od tego, co zobaczysz, próbując wyświetlić adres IP w przeglądarce.
Wpisałem nasz adres IP w przeglądarce.Został poproszony o podanie hasła użytkownika.Mamy serwer plików centos za zaporą ogniową.Sieć prywatna, która nie jest publicznie dostępna.Nie przechowujemy danych kart kredytowych.Dlaczego certyfikat SSL miałby być potrzebny, skoro nie ma do niego publicznego dostępu.
@user3512967, że certyfikatem i monitem użytkownika jest prawie na pewno zalogowanie się i kontrolowanie samego modemu.To naprawdę nie powinno być narażone na kontakt z Internetem w ogóle.
„Ponadto, ponieważ używasz kart kredytowych fizycznie zlokalizowanych w biurze, musisz zabezpieczyć swoją sieć, aby była zgodna ze standardem PCI”.To zależy od terminala karty, dobrzy dostawcy terminali ciężko pracują, aby sieć sklepów była poza zakresem PCI.
@user3512967 Szybkim rozwiązaniem byłoby poproszenie usługodawcy internetowego o przełączenie modemu w tryb mostu, a następnie uzyskanie dedykowanego urządzenia, które będzie działać jako zapora ogniowa (np. Serwer z pfSense).W ten sposób modem nie robi nic poza tłumaczeniem, np.światłowód do sieci Ethernet.Twoje nowe urządzenie poradzi sobie wtedy z obsługą sieci, a Ty w pełni ją kontrolujesz (np.otrzymujesz certyfikat SSL i zainstalujesz go na pfSense lub zablokujesz dostęp od strony WAN itp.).
Myślę, że obecne odpowiedzi są trochę brakuje po stronie nietechnicznej.Z nietechnicznej strony jest to, że informacje, które otrzymałeś od pracowników ochrony, są prawdopodobnie prawidłowe, tj. To wina twojego dostawcy usług internetowych.Dlatego należy kontynuować zgłaszanie błędów dostawcy usług internetowych, aż ktoś przyjrzy się problemowi i zrozumie problem.Dostawca usług internetowych może zamiast tego zdecydować o anulowaniu umowy, ale miejmy nadzieję, że powinieneś być w stanie znaleźć dostawcę usług internetowych, który zechce zapewnić ci bezpieczne połączenie.
FYI, gdy ktoś wykonuje tego rodzaju test (przeglądając serwer, który odpowiada na adres IP samej sieci), należy upewnić się, że test jest uruchamiany spoza sieci (z domu lub na telefonie komórkowym z danymi) jakwiele konfiguracji sieciowych nie pozwala na sprzężenie zwrotne NAT, chyba że wyraźnie tego wymagają.
Od kogo dostałeś ten raport?Czy próbowali ci coś sprzedać, żeby to naprawić?
Warto zauważyć, że większość (wszystkich?) Routerów internetowych zawiera serwer WWW, dzięki czemu można zarządzać ustawieniami.Nawet [Ekspres do kawy Wi-Fi] (https://www.slashgear.com/smarters-wifi-coffee-maker-adds-caffeine-to-iot-05361984/) będzie miał uruchomiony serwer, aby mógł odpowiadaćdo działań użytkownika.
Oprócz wszystkiego innego, co zostało powiedziane, jeśli masz niezabezpieczone WIFI, ktoś może go użyć, aby dostać się do Twojej sieci.Jeśli w swojej sieci przechodzą transakcje kartą kredytową, musisz się upewnić, że jest ona bezpieczna.Możesz zatrudnić kogoś do skonfigurowania bezpieczniejszej sieci.Zawiera WIFI klasy biznesowej, jeśli jej potrzebujesz, oraz router z zaporą ogniową.
Dostawca twojego czytnika powinien być w stanie powiedzieć ci, czy twoja sieć jest w zasięgu, czy nie.To zależy od wielu szczegółów, które tylko oni znają.Jest całkowicie możliwe, że sieć, do której jest podłączony czytnik kart, jest objęta zakresem i musi spełniać wymagania zgodności.
Czy jesteś właścicielem czytnika kart / terminala płatniczego, czy dzierżawisz go od dostawcy płatności?Jeśli wydzierżawiony, poproś ich o zmodernizowany terminal - nawet komórkowy może tu pomóc.
Dlaczego w tytule napisałeś „Nawet nie mam serwera”, kiedy w komentarzu jest napisane „Mamy serwer plików centos za zaporą ogniową” ??!?Musisz nie tylko uaktualnić przetwarzanie płatności do szyfrowania od końca do końca, ale także naprawić podatny modem lub pewnego dnia może się okazać, że zapora ogniowa została naruszona po tym, jak modem spędził ostatnie 27 miesięcy na ciągłym logowaniu brutalnympróby z prędkością sieci LAN.
potrzebujesz tylko lepszego modemu, chyba że twój modem może być skonfigurowany tak, aby blokował wszystkie połączenia przychodzące. W takim przypadku wystarczy skonfigurować modem.
Pięć odpowiedzi:
gowenfawr
2019-08-02 04:22:00 UTC
view on stackexchange narkive permalink

W naszym biurze z połączeniem z Internetem za pośrednictwem modemu kablowego dostarczonego nam przez firmę Spectrum Business.

Nasz skarbnik używa czytnika kart verifone vx520 do przetwarzania płatności kartami kredytowymi. Łączy się przez Ethernet. Nie przechowujemy danych kart kredytowych.

Wygląda na to, że podlegasz SAQ B-IP (i będziesz rozbawiony, że mnemonik brzmi „SAQ B-for-Brick-and-Mortar ”):

SAQ B-IP został opracowany w celu spełnienia wymagań obowiązujących sprzedawców, którzy przetwarzają dane posiadaczy kart wyłącznie za pośrednictwem samodzielnego, zatwierdzonego przez PTS punktu urządzenia interakcji (POI) z połączeniem IP z procesorem płatności

Wygląda na to, że ktoś wykonał zewnętrzny skan ASV („Approved Scanning Vendor”) na Twoim znanym adresie IP i znalazł modem kablowy nic dziwnego, że nie pasował do tabaki.

Czy mam tu coś zrobić? Czy coś z tego ma zastosowanie do nas?

Tak, dotyczy to Ciebie i wielu innych rzeczy, z których wszystkie zostały opisane w Kwestionariuszu samooceny, do którego link znajduje się powyżej. A jeśli inne systemy biurowe - komputery stacjonarne, drukarki, cokolwiek - również znajdują się w tej samej sieci za tym modemem kablowym, wymagania SAQ mają zastosowanie również do nich. Na przykład łatanie i kontrola dostępu.

Na razie musisz kontynuować współpracę z dostawcą usług internetowych. Muszą albo zaktualizować modem, zaktualizować go, albo spowodować, by przestał akceptować połączenia z Internetu w ogóle.


Aby podzielić te komunikaty o błędach:

  Część 2b-1. 38173 - Certyfikat SSL - Luka w zabezpieczeniach zakończona niepowodzeniem weryfikacji podpisu  

Prawdopodobnie na tym urządzeniu znajduje się certyfikat z podpisem własnym, typowy dla takich urządzeń, jak modemy kablowe, które wymagają TLS, ale nie przejmują się przypadkowym zaufaniem użytkowników. (PCI to jednak obchodzi, nawet jeśli użytkownicy nie).

  Część 2b-6. 38628 - Serwer SSL / TLS obsługuje protokół TLSv1.0  

Kiedy dziś przejdziesz do bezpiecznej witryny, najnowszą, jaką zobaczysz, jest TLSv1.3, jednak większość witryn obsługuje tylko wersje do TLSv1.2 lub TLSv1.1. TLSv1.0 jest stary, względnie niezabezpieczony, a kilka lat temu firma PCI uznała go za niedopuszczalny.

  Część 2b-7. 38601 - SSL / TLS używa słabego szyfru RC4 (Arcfour) (CVE-2013-2566, CVE-2015-2808)  

TLS może wybierać spośród wielu algorytmów; z czasem wykrywane są słabości, a poszczególne algorytmy są z tego powodu wycofywane. RC4 przeszedł na emeryturę kilka lat temu.

Gdyby Verifone i procesor posiadały certyfikat P2PE, czy spowodowałoby to usunięcie całej sieci sklepów z zakresu?Nie znam zbyt dobrze B, ale mam wrażenie, że jeśli urządzenie szyfruje wszystko, to nie ma „środowiska danych karty”, więc prawdopodobnie większość pytań nie miałaby zastosowania.Ale nie mam pojęcia, czy tak to faktycznie działa w takiej lokalizacji.
@Bobson Nie sądzę;patrz czwarty kwartał [P2PE FAQ] (https://www.pcisecuritystandards.org/documents/P2PE_v1_1_FAQs_Aug2012.pdf).Ale IANAQSA!
RC4 mógł być _oficjalnie_ na emeryturze zaledwie kilka lat temu, ale okazało się, że zepsuł się dosłownie kilka godzin po tym, jak został opublikowany publicznie w latach 90-tych.Tylko przez niekompetencję był używany przez tak długi czas.
RC4 należy nazwać „tekstem jawnym dla biednych”
@Bobson musiałbyś zamiast tego zrobić SAQ-P2PE, który ma znacznie mniej wymagań niż B-IP (i nie ma skanowania ASV ani tak naprawdę niczego związanego z twoją siecią).
Uwaga: „CVE” to numery seryjne, których używamy w przypadku słabych punktów zabezpieczeń.Tak więc „CVE-2013-2566” był 2566. luką w zabezpieczeniach zgłoszoną w 2013 r.
@gowenfawr Dziękuję bardzo za pomoc w zwiększeniu świadomości bezpieczeństwa w mojej lokalnej !
Ghedipunk
2019-08-02 04:40:23 UTC
view on stackexchange narkive permalink

Ponieważ fizycznie obsługujesz karty i wysyłasz dane z tej karty przez sieć do procesora kart, musisz zabezpieczyć swoją sieć. Oprócz zachowania zgodności w celu wyciągnięcia audytorów z Twojej sprawy, jeśli ktoś włączy program do Twojej sieci, może być w stanie podsłuchać pozostałą część sieci i ukraść dane karty.

Na podstawie twojego pytania i komentarze, na jakimś komputerze w Twojej sieci znajduje się serwer WWW, który publicznie odpowiada na żądania.

Najprawdopodobniej jest to sam modem / router kablowy, a serwer WWW jest częścią konsoli zdalnego zarządzania - - Umożliwia Tobie lub Twojemu dostawcy usług internetowych zmianę ustawień bez konieczności przebywania w sieci. Pozwala to także każdemu na świecie zmienić ustawienia.

Komunikat o błędzie, który otrzymujesz, mówi: SSL / TLS Server obsługuje TLSv1.0 , (wśród kilku innych błędów), co oznacza, że ​​serwer WWW używa ustawień zabezpieczeń sprzed kilku lat. Właśnie na to narzeka procesor Twojej karty - ten serwer sieciowy jest po prostu zbyt stary i istnieje kilka znanych luk w zabezpieczeniach.

Jednak najbardziej krytycznym problemem jest to, że istnieje konsola zdalnego zarządzania, która jest dostępna dla społeczeństwo. Użytkownicy mogą w wolnym czasie odgadnąć dane logowania i uzyskać dostęp do sieci wewnętrznej. Kiedy wyłączysz zdalne zarządzanie w modemie, twój procesor karty powinien być w stanie przeskanować twoją sieć i nie będzie w stanie nic zobaczyć, a ty wrócisz do zgodności z PCI (zakładając, że wcześniej byłeś zgodny) .

„może być w stanie podsłuchiwać resztę sieci i ukraść dane karty” - przetwarzanie kart nie jest moją sprawą, ale założyłem, że będą odporne na to zagrożenie.
Harper - Reinstate Monica
2019-08-03 02:59:03 UTC
view on stackexchange narkive permalink

TLDR: NIE zabezpieczaj swojej sieci. Kup nowoczesny terminal do kart z P2PE (Point to Point Encryption) i centrum autoryzacji, które go obsługuje - np. nowe produkty na rynku, takie jak Square lub PayPal Here, które kosztują mniej niż myślisz.

To przenosi odpowiedzialność za PCI-DSS z Ciebie i na te miliardowe firmy finansowe, które są dobrze przygotowane do efektywnej obsługi na dużą skalę. Szyfrowanie!

Zgodność z PCI-DSS to wielka praca, chyba że ... (pomiń to)

PCI-DSS to poważna sprawa. Większość małych firm nie ma naruszenia. Ale jeśli zdarzy się naruszenie (które najprawdopodobniej byłyby krakersami monitorującymi transakcje na Twojej karcie kredytowej przez dłuższy czas), będziesz musiał zapłacić wyjątkowo bolesne kary, które mają (liczba, którą słyszałem, to 90%) szansa na bankructwo Twojej małej firmy.

PCI to

  • terminal kart
  • sieć, w której jest on podłączony
  • każdy komputer, czekaj, urządzenie , które może uzyskać dostęp do tej sieci
    • i Wi-Fi połączone z tą siecią
    • , w tym IoT: kamery bezpieczeństwa, monitor zasilania Sense i każdy głupi gadżet z obsługą Wi-Fi kupiłeś na skowronku i zapomniałeś wszystkiego o
  • każdej sieci, która ma dostęp do tej sieci, i
  • każdym komputerze, eee, urządzeniu na te sieci.
  • Wi-Fi dla gości musi być poprawnie skonfigurowane, aby nie było w tej sieci

... chyba że unikniesz go całkowicie, z P2PE

P2PE = Point to Point Encryption - zasadniczo tunel VPN między czytnikiem kart a agentem rozliczeniowym.

Pierwszym czytnikiem kart firmy Square była prosta głowica z taśmą magnetyczną. Oczywiście aplikacja Square obsługiwała dane kart w tablecie. To umieściło aplikację, telefon / tablet, sieć itp. w zakresie PCI-DSS.

PayPal Tutaj umieść procesor szyfrujący wewnątrz samego pilota skanera . Sam fob komunikuje się z serwerami PayPal za pośrednictwem P2PE . Aplikacja PayPal po prostu przekazuje dane i nie może ich odczytać (i nikt inny też nie może).

To nie powoduje umieszczenia aplikacji, telefonu i sieci w zakresie PCI-DSS. Jeśli agent rozliczeniowy gwarantuje, że brelok jest bezpieczny, wszystko, co musisz zrobić, to upewnić się, że Twój FOB nie został fizycznie zmodyfikowany.

Jeśli wszystko Twoja aktywność na karcie kredytowej odbywa się za pośrednictwem samodzielnych urządzeń P2PE, wtedy nie musisz PCI-DSS swojej sieci .

P2PE to jedyna droga.

Ale niestety wielu nabywców (szczególnie tych z wędrownymi sprzedawcami, znasz tych) nie otrzymałem notatki . Zmuszają Cię do wydania tysięcy na zabezpieczanie sieci. Czemu?

Ponieważ są super odporne na zmiany (karty chipowe, heh), a P2PE wymaga ogromnych nakładów na technologię zaplecza, bez której mogą sobie poradzić. I oczywiście sprzedawca musi kupić nowy czytnik P2PE, który jest trudną pigułką do przełknięcia po wydaniu kilku czytników chipów .

A Twój agent rozliczeniowy sprzedał Ci przestarzały jalopy; że czytelnik pochodzi z 2012 roku, zanim P2PE stało się popularne. Widzisz?

enter image description here

Spójrz na nowoczesne firmy obsługujące płatności, takie jak Square lub PayPal tutaj . Na pierwszy rzut oka wyglądają okropnie na samym procencie , ale nie ma żadnych innych opłat, a to z powrotem na Twoją korzyść - żadnych opłat miesięcznych, opłat zbiorczych, opłat trans poziomy i kilkanaście małych cięć, które podejmują nabywcy. Widziałem rachunki, które twierdziły, że wynosiły 1,4%, ale w rzeczywistości wynosiły 4,1% po uwzględnieniu wszystkich tych opłat. PayPal Tutaj jest 2,7%. Naprawdę.

Kolejną zaletą nowoczesnych agentów rozliczeniowych jest to, że współpracują przez Bluetooth z telefonami lub tabletami , używając tabletu do dzwonienia do sprzedaży i akceptowania podpisu palcem. Oznacza to także , że mogą oni korzystać z niewiarygodnie taniego dostępu do sieci komórkowej specjalnie dla tabletów (łatwo dostępne jest 100 USD rocznie), zamiast płacić za komercyjne usługi internetowe.

I pracują wszędzie, więc jeśli masz wędrownych sprzedawców, mogą przesunąć Visa-MC u klienta. Zamiast zapisywać liczby dla skarbnika (zupełnie inny koszmar PCI-DSS), nie mówiąc już o odrzuconych opłatach!

Transakcje bez karty (CNP)

Korzystaj z nowoczesnych urządzeń P2PE z klawiaturą, takich jak PayPal Here duży czytnik dla CNP transakcje. Nie wprowadzaj transakcji CNP na żadnym tablecie lub komputerze ani nie umieszczaj komputera, sieci, yadayada w PCI-DSS.

Alternatywnie, minimalizuj lub zakazuj transakcje CNP i przekonwertuj je na fakturowanie przez PayPal itp. (co oczywiście jest dostarczane z PayPal tutaj). W ten sposób konsument używa własnego urządzenia do interakcji z PayPal itp., Co sprawia, że ​​PCI-DSS jest ich problemem.

Wydaje się, że jest to najprostsze rozwiązanie - wielu czytników kart jest po prostu takimi (tj. „Czytnikami!”), Niekoniecznie wykonującymi też „szyfrowanie” na swoim końcu!
To jest 100% odpowiedź.Nadzieja na rozwiązanie ze strony dostawcy usług internetowych, który nie wie, jak naprawić przestarzałe błędy SSL na * ich * sprzęcie, jest receptą na katastrofę.Katastrofy należy usunąć z równania.:)
Krubo
2019-08-02 18:11:14 UTC
view on stackexchange narkive permalink

Ogólnie rzecz biorąc, problem polega na tym, że urządzenia połączone z Internetem są narażone na wiele zagrożeń bezpieczeństwa. T inne odpowiedzi dają dobre wskazówki, jak rozwiązać konkretne problemy, które zostały wykryte tym razem.

Z drugiej strony, jeśli wolisz t unikaj tego całego bałaganu, możesz przejść na samodzielny terminal płatniczy, który korzysta z analogowej linii telefonicznej i nie dotyka internetu. Może nie uniknąć wszystkich możliwych problemów z bezpieczeństwem, zwłaszcza w dłuższej perspektywie, ale na razie przeniesie Cię z SAQ B-IP do SAQ B:

SAQ B: "... Samodzielne terminale wdzwaniane ..."

SAQ B-IP: "... samodzielne ... terminale z połączeniem IP ..."

Korzyści płynące z przejścia na terminal wydzwaniający przy użyciu analogowej linii telefonicznej to:

  • Eliminuje to modem i inne urządzenia połączone z Internetem
  • Jest mniej prawdopodobne, że będziesz mieć wpływ na nowe wymagania bezpieczeństwa PCI
  • Będziesz mniej narażony na przyszłe naruszenie zabezpieczeń internetowych kart kredytowych

Wady:

  • To może nie być obsługiwane przez Twój obecny procesor płatności (zapytaj ich)
  • Wymaga zwykłej analogowej linii telefonicznej, a nie VOIP lub czegokolwiek w ten sposób

EDYCJA: Po przeczytaniu odpowiedzi Harpera zalecaniu P2PE, teraz uważam, że to zły pomysł dla każdej zwykłej firmy z cegły i zaprawy, spróbuj adresować s własne problemy SAQ B-IP, jak sugerują inne odpowiedzi. Próba dotrzymania kroku SAQ B-IP jest po prostu zbyt ryzykowna. Zwykła firma stacjonarna powinna używać wyłącznie rozwiązań objętych SAQ B (terminale telefoniczne) lub SAQ P2PE-HW:

SAQ P2PE-HW: „... terminale ... zarządzany przez sprawdzone, rozwiązanie P2PE wymienione na liście PCI SSC... ”

Wada trzecia: jeśli nie dodasz linii telefonicznej tylko w tym celu, będziesz mieć klientów stojących w pobliżu i czekających (lub wychodzących w pośpiechu), podczas gdy Twoja linia telefoniczna jest zajęta czymś innym.(Kiedyś czekałem wiele minut na transakcję kartą, podczas gdy ktoś inny próbował zdecydować, co zrobić w bankomacie dzwoniącym na jedyną linię w sklepie!)
@WGroleau, sprzedawca prawdopodobnie musiałby zainstalować dla niego linię telefoniczną (fizyczny przewód), jeśli chciałby obecnie używać telefonu analogowego do wybierania numeru.W niektórych miejscach może nawet nie być dostępny.Wątpię, żeby miał kłopoty z zablokowaną linią telefoniczną.Oczywiście YMMV w zależności od kraju i prowincji.
W rzeczy samej.Mój incydent miał miejsce mniej niż trzy lata temu.
Tam, gdzie jestem, wiele sklepów korzysta z mobilnych terminali płatniczych (GSM / 3G / 4G) podłączonych bezpośrednio do internetu.W takich przypadkach zakładam, że sprzedawca / producent jest odpowiedzialny za zgodność z PCI.Musisz jednak zapłacić za pakiet danych dla karty SIM.
Powiedzenie „Próba dotrzymania kroku SAQ B-IP jest po prostu zbyt ryzykowna” jest jak powiedzenie „Zgodność PCI jest zbyt trudna do spełnienia i utrzymania przez sprzedawców”.Nie mówię, że żadne stwierdzenie jest błędne, pamiętajmy, ale miejmy świadomość, że się poddajemy, kiedy to robimy.
@gowenfawr: Te dwa elementy nie są jednak równoważne.Cały sens odpowiedzi Krubo jest taki, że nie musisz przejmować się „Jeśli wysyłasz dane karty przez publiczny Internet, zgodność ze standardem PCI jest zbyt trudna do spełnienia i utrzymania przez sprzedawców”.kiedy nie korzystasz z internetu do połączenia.
Damian
2019-08-03 02:20:56 UTC
view on stackexchange narkive permalink

Jeśli modem użytkownika 3512967 jest podobny do mojego, to wzmacnianie ustawień TLS interfejsu internetowego jest bezcelowe. Mój Cisco EPC3212 ma interfejs dostępny z sieci LAN tylko przez HTTP. Zawiera dane logowania, które można przeszukać w Google i których nie można zmienić. Nawet gdyby był obsługiwany przez TLS (słaby lub silny), moja sieć nie byłaby bezpieczniejsza. Wiedza publiczna nie może być nieujawniona.

Więc moje pytanie brzmi: czy interfejs modemu użytkownika user3512967 zapewnia wymagającą ograniczeń kontrolę lub poufne informacje, które nie są dostępne za pośrednictwem wiedzy publicznej? Jeśli tak nie jest, to naprawienie TLS niczego nie rozwiązuje.



To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 4.0, w ramach której jest rozpowszechniana.
Loading...