The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"В ядро NetBSD добавлена поддержка VPN WireGuard"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"В ядро NetBSD добавлена поддержка VPN WireGuard"  +/
Сообщение от opennews (??), 25-Авг-20, 11:15 
Разработчики проекта NetBSD сообщили о включении в основной состав ядра NetBSD  драйвера wg с реализацией протокола WireGuard. NetBSD стала третей ОС после Linux и OpenBSD с  интегрированной поддержкой WireGuard. Также предложены сопутствующие команды для настройки VPN - wg-keygen и wgconfig. В конфигурации ядра по умолчанию (GENERIC) драйвер пока не активирован и требует явного указания в настройках "pseudo-device wg"...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=53596

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

4. Сообщение от ананим.orig (?), 25-Авг-20, 12:58   –2 +/
Круто. Наверное.
Но для L2 что сейчас модно?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #5, #8

5. Сообщение от исчо_адын_гентушнег (?), 25-Авг-20, 13:06   +8 +/
>Но для L2 что сейчас модно?

MPLS ))

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #6, #10, #15

6. Сообщение от Иваня (?), 25-Авг-20, 13:16   –3 +/
Ты вот сейчас серьезно?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #7

7. Сообщение от Аноним (7), 25-Авг-20, 14:26   +5 +/
А сказать-то ты что хотел? Ближе к делу.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

8. Сообщение от zanswer (?), 25-Авг-20, 14:27   +/
EVPN сейчас на острие атаки.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #12

9. Сообщение от Аноним (9), 25-Авг-20, 15:00   +/
Вот бы её DPI ещё чуть сложнее подрезала...
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #11, #13

10. Сообщение от Аноним (10), 25-Авг-20, 16:23   +/
А как там с шифрованием?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #35, #39

11. Сообщение от Аноним (10), 25-Авг-20, 16:26   +/
Её - NetBSD?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

12. Сообщение от Аноним (10), 25-Авг-20, 16:31   +/
Но в ванильном ядре пока только IP over MPLS или я чего-то пропустил?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #14

13. Сообщение от Рева RarogCmex Денисemail (?), 25-Авг-20, 16:41   –1 +/
Я думаю о Proxy over TLS, что DPI (пока) не подрезает.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #17, #18

14. Сообщение от zanswer (?), 25-Авг-20, 19:25   +/
Насколько мне помнится, есть VXLAN, а вот с Control Plane всё сложнее, насколько мне известно у Cumulus Linux только есть полноценное решение по EVPN.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12

15. Сообщение от Онаним (?), 25-Авг-20, 19:50   +/
MPLS для L2 сам по себе не годится.
VPLS и иже с ними. Over MPLS.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #16

16. Сообщение от Онаним (?), 25-Авг-20, 19:50   +/
В худшем случае (когда дальше P2P не надо) EoMPLS.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15

17. Сообщение от forsam (?), 25-Авг-20, 22:21   +/
wireguard через sockshadow+obfs не работает, либо у меня руки из *опы растут.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #36

18. Сообщение от forsam (?), 25-Авг-20, 22:23   +/
и не тлс а хтп
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

19. Сообщение от Ilya Indigo (ok), 26-Авг-20, 01:18   +/
А фряха вообще планирует добавлять?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #24

20. Сообщение от крокодил (?), 26-Авг-20, 03:12   –2 +/
Все сомнительные алгоритмы в куче, без возможности юзать только симметричные ключи, без возможности шифровать один пакет разными алгоритмами одновременно и с раными ключами, и вот это все радостно пропихнули во все дистры сразу.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #21

21. Сообщение от Аноним (21), 26-Авг-20, 07:09   –1 +/
Какой из используемых алгоритмов сомнительный? И какой тогда не сомнительный, Стрибог, да, товарищ майор?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #22

22. Сообщение от Ivan_83 (ok), 26-Авг-20, 08:03   +1 +/
Элиптическая крипта вообще вся сомнительная, а особенно вот это от Бренштейна, и плевать что оно у него констант тайм и быстрое, RSA на 16к надёжнее.

А так - все алгоритмы сомнительные, поэтому: нужно чтобы один пакет мог быть зашифрован одновременно разными алгоритмами на разных ключах, тогда даже если кто то умеет ломать один алгоритм за приемлемое время, то с двумя ему будет намного сложнее, даже если он умеет ломать оба.

В DVB в своё время было взято два каких то слабых крипто алгоритма, один блочный другой поточный, но они использовались одновременно и кажется с разными ключами, в итоге оно так и осталось трудно ломаемым даже сейчас, вернее оно ломалось дольше чем происходила смена ключа, в итоге смотреть на халяву было не реально. Сейчас там кажется уже AES.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21 Ответы: #25

23. Сообщение от Аноним (23), 26-Авг-20, 10:05   –4 +/
Фигня этот ваш WireGuard. В отличии от OpenVPN, в aMule выдаёт LowID
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #27, #30, #33

24. Сообщение от Аноним (24), 26-Авг-20, 10:44   +/
Висит на ревью уже больше месяца. Настоящих буйных мало...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #37

25. Сообщение от anonymous (??), 26-Авг-20, 11:05   +/
> Элиптическая крипта вообще вся сомнительная, а особенно вот это от Бренштейна, и плевать что оно у него констант тайм и быстрое, RSA на 16к надёжнее

Почему?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22 Ответы: #26

26. Сообщение от Ivan_83 (ok), 26-Авг-20, 11:08   +/
Потому что как минимум бит там мало и нужное количество кубит появится для элиптики в квантовых компах сильно раньше чем для RSA.
Как максимум ходят слухи что нашли способ ломать, и типа поэтому nist больше не форсит переход на элиптику.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25 Ответы: #28, #29

27. Сообщение от twister_hipster (?), 26-Авг-20, 11:35   +2 +/
Базар фильтруй.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

28. Сообщение от Аноним (28), 26-Авг-20, 11:59   +1 +/
Способ ломать известен - алгоритм Шора. Осталось всего-навсего создать физическую реализацию квантового компьютера, способную поддерживать десятки тысяч квантовых спинов, что несколько за пределами возможностей современной науки.

Не форсят не поэтому, а потому что АНБ спалился на забэкдоренном Dual_EC_DRBG.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26 Ответы: #31

29. Сообщение от anonymous (??), 26-Авг-20, 13:36   +/
Вы как считали кубиты? Вы свели к к алгоритму Шора или просто один в один посчитали (кубиты==биты ключа)?

16k RSA жрёт тонну ресурсов (и вообще подвержен DoS из-за этого) и реализации подвержены timing атакам. Я бы поспорил, что это хороший выбор.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26 Ответы: #32

30. Сообщение от Аноним (34), 26-Авг-20, 16:14   +3 +/
О, кто-то ещё пользуется ослом? И как там, всё столько же файлового спама, или даже спамеры с него свалили?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

31. Сообщение от Ivan_83 (ok), 26-Авг-20, 17:17   +/
Есть мнение что алгоритм Шора не единственный вариант.

Dual_EC_DRBG - делался в основном для себя, потому он в FIPS, кроме того его выкинули от туда и формально больше ничего не мешало форсить и дальше крипту на кривых.

Читайте кивибёрда, если интересно чуть больше копнуть.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28 Ответы: #38

32. Сообщение от Ivan_83 (ok), 26-Авг-20, 17:21   –1 +/
Да пофиг что он жрёт, в случае ssh кучу ресурсов жрётся у ботнета на хэндшейке, они почти все потом даже не возвращаются чтобы попробовать побрутить пароль :)

Про тайминг атаки на RSA я что то не слышал.

Самое не удобное в RSA это размер ключа и передаваемых параметров, в элиптике достаточно просто передать одно число и название группы параметров.
Странно что вы не указали этот единственный реальный недостаток.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29 Ответы: #34, #40

33. Сообщение от Аноним (33), 26-Авг-20, 17:29   +1 +/
Ух ты не слышал про него с 2000-го года. Ну и как там есть чего интересного и нового?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23 Ответы: #42

34. Сообщение от Аноним (34), 26-Авг-20, 19:47   +2 +/
> в случае ssh кучу ресурсов жрётся у ботнета на хэндшейке

У ботнета по определению больше ресурсов, чем у сервера.

> Про тайминг атаки на RSA я что то не слышал.

А что ты вообще слышал?
http://www.cs.jhu.edu/~fabian/courses/CS600.624/Timing-full.pdf
http://crypto.stanford.edu/~dabo/papers/ssl-timing.pdf
https://tls.mbed.org/public/WSchindler-RSA_Timing_Attack.pdf
https://42xtjqm0qj0382ac91ye9exr-wpengine.netdna-ssl.com/wp-...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32

35. Сообщение от Аноним (-), 26-Авг-20, 21:09   +/
Есть
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

36. Сообщение от Аноним (-), 26-Авг-20, 21:11   +/
Самокритично
Одобряю
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

37. Сообщение от Аноним (-), 26-Авг-20, 21:35   +/
Ты из клуба
"Нам нечего скрывать"?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24

38. Сообщение от Аноним (28), 27-Авг-20, 02:59   +/
Спасибо, нет, я в таких вещах предпочитаю читать рецензированные научные работы, а не публицистику уровня хакер ру.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31

39. Сообщение от zanswer (?), 27-Авг-20, 06:45   +/
Никак, сам MPLS не обладает механизмами обеспечения конфиденциальности передаваемых данных.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

40. Сообщение от anonymous (??), 27-Авг-20, 11:50   +/
> Про тайминг атаки на RSA я что то не слышал.

Тут даже слышать не нужно. Надо просто понимать алгоритм, что такое timing атаки и как работает CPU (включая MMU), чтобы понять, что это возможно. А нашли ли реальные способы атаковать или нет -- это даже не особо важно. Да, можно искать способы защищаться, но это всё лишь временная помощь, пока алгоритм не будет переработан так, чтобы устранить все источники утечек, что возвращает нас к факту, что:

DJB же by design делал алгоритмы, которые выполняют одни и те же инструкции по одним и тем же адресам с одной и той же скоростью (без branching-а и других источников утечек ключа). RSA же хорош лишь тем, что он проверен временем (и позволяет шифровать, но это нафиг не нужно), а остальном одни недостатки в сравнении с современными алгоритмами.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32 Ответы: #41

41. Сообщение от крокодил (?), 27-Авг-20, 22:03   –1 +/
У вас фобии на тайминг атаки.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40

42. Сообщение от Анонимemail (42), 30-Авг-20, 01:28   +/
За осла не скажу, а в Dc++ много 0sec контента.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2022 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру