Erlang 通过 cookie 实现的安全性足够吗?
关于 Erlang 的“秘密 cookie”机制的安全性的事情。
该机制是否存在任何漏洞?
如果它容易发生意外渗透,这应该是一个问题吗?
为了使 Erlang 节点及其通信更加安全,您采取了什么做法?
A thing concerning the security of Erlang's "secret cookie" mechanism.
Is that mechanism vulnerable in any way?
In case it is prone to unintended penetration should that be a concern?
What is your practice for making your Erlang nodes and their communication more secure?
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(1)
Erlang的cookie是为了拓扑,而不是为了安全。
除了有关 ssl 分发的注释之外,您还应该使用所有其他机制来保护您将在其他环境中使用的应用程序。
Erlang's cookies are for topology, not for security.
In addition to the comment about ssl distribution, you should use all of the other mechanisms to secure your application that you would use in another environment.