The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Релиз ядра Linux 4.13, opennews (ok), 04-Сен-17, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


85. "Релиз ядра Linux 4.13"  –1 +/
Сообщение от забыл пароль (?), 04-Сен-17, 20:17 
Вроде насколько я помню, CBC это как-раз дефолтный режим для ipsec и GCM скорее всего не заработает на всяких вин7, старых цисках и т.п. (может даже вин10 тоже не умеет GCM, l2tp/ipsec он устанавливает всегда в режиме CBC).
Ответить | Правка | Наверх | Cообщить модератору

95. "Релиз ядра Linux 4.13"  –4 +/
Сообщение от Аноним (-), 04-Сен-17, 23:20 
ipsec сдох и плохо пахнет.
Ответить | Правка | Наверх | Cообщить модератору

109. "Релиз ядра Linux 4.13"  +1 +/
Сообщение от h31 (ok), 05-Сен-17, 01:31 
IPsec и мелкософт - это особая история. GCM вроде как поддерживается, но только вместе с IKEv1. В случае IKEv2 там максимум CBC.
А для TLS у них всё в порядке, GCM отлично работает и включен как самый приоритетный.
Ответить | Правка | К родителю #85 | Наверх | Cообщить модератору

121. "Релиз ядра Linux 4.13"  +/
Сообщение от zanswer CCNA RS and S (?), 05-Сен-17, 08:03 
Microsoft утверждает, что их реализация IKEv2 гарантирует следующие возможности:

"Supports IPsec end-to-end transport mode connections
Provides interoperability for Windows with other operating systems that use IKEv2 for end-to-end security
Supports Suite B (RFC 4869) requirements
Coexists with existing policies that deploy AuthIP/IKEv1
Uses the Windows PowerShell interface exclusively for configuration. You cannot configure IKEv2 through the user interface.
Uses certificates for the authentication mechanism"

Хотя RFC 4869 сейчас в статусе Obsoleted by: RFC 6379, тем не менее, мы можем обратится к нему за разъяснением, что же именно там Microsoft реализовала:

"3.1.  Suite "Suite-B-GCM-128"

   This suite provides ESP integrity protection and confidentiality
   using 128-bit AES-GCM (see [RFC4106]).  This suite or the following
   suite should be used when ESP integrity protection and encryption are
   both needed.

   ESP:
     Encryption     AES with 128-bit keys and 16-octet Integrity
                      Check Value (ICV) in GCM mode [RFC4106]
     Integrity      NULL

   IKEv2:
     Encryption                   AES with 128-bit keys in CBC mode
                                    [RFC3602]
     Pseudo-random function       HMAC-SHA-256 [RFC4868]
     Integrity                    HMAC-SHA-256-128 [RFC4868]
     Diffie-Hellman group         256-bit random ECP group [RFC5903]

3.2.  Suite "Suite-B-GCM-256"

   This suite provides ESP integrity protection and confidentiality
   using 256-bit AES-GCM (see [RFC4106]).  This suite or the preceding
   suite should be used when ESP integrity protection and encryption are
   both needed.

   ESP:
     Encryption     AES with 256-bit keys and 16-octet ICV in GCM mode
                      [RFC4106]
     Integrity      NULL

   IKEv2:
     Encryption                   AES with 256-bit keys in CBC mode
                                    [RFC3602]
     Pseudo-random function       HMAC-SHA-384 [RFC4868]
     Integrity                    HMAC-SHA-384-192 [RFC4868]
     Diffie-Hellman group         384-bit random ECP group [RFC5903]"

Как видим, для IPSec Phase 2, для протокола ESP поддерживается AES в GCM режиме, для IPSec Phase 1, для протокола IKEv2 нет.

Ответить | Правка | Наверх | Cообщить модератору

220. "Релиз ядра Linux 4.13"  +/
Сообщение от pavlinux (ok), 12-Сен-17, 23:49 
>[оверквотинг удален]
>   [RFC3602]
>      Pseudo-random function      
>  HMAC-SHA-384 [RFC4868]
>      Integrity      
>            
>   HMAC-SHA-384-192 [RFC4868]
>      Diffie-Hellman group      
>    384-bit random ECP group [RFC5903]"
> Как видим, для IPSec Phase 2, для протокола ESP поддерживается AES в
> GCM режиме, для IPSec Phase 1, для протокола IKEv2 нет.

Ответить | Правка | Наверх | Cообщить модератору

222. "Релиз ядра Linux 4.13"  +/
Сообщение от zanswer CCNA RS and S (?), 13-Сен-17, 13:33 
>[оверквотинг удален]
>>   [RFC3602]
>>      Pseudo-random function
>>  HMAC-SHA-384 [RFC4868]
>>      Integrity
>>
>>   HMAC-SHA-384-192 [RFC4868]
>>      Diffie-Hellman group
>>    384-bit random ECP group [RFC5903]"
>> Как видим, для IPSec Phase 2, для протокола ESP поддерживается AES в
>> GCM режиме, для IPSec Phase 1, для протокола IKEv2 нет.

IKEv2 SA может использовать только AES-CBC, но IPSec SA может использовать и AES-GCM, данные клиентов будут шифроваться уже с помощью AES-GCM. Иными словами, не вижу не какой проблемы, что IKEv2 SA использует AES-CBC.

Ответить | Правка | Наверх | Cообщить модератору

122. "Релиз ядра Linux 4.13"  +1 +/
Сообщение от zanswer CCNA RS and S (?), 05-Сен-17, 08:17 
Если верить Microsoft kb325158, то по умолчанию L2TP over IPSec вообще использует DES в CBC режиме, даже не AES.

Что касается того, поддерживается ли AES в GCM режиме или нет, в Windows 10 мне пока найти не удалось, есть таблица для более старых версий: https://technet.microsoft.com/en-us/library/dd125380(v=ws.10...

И в ней указано, что Windows 7 поддерживает AES в режиме GCM, но, только при использовании IKE в Quick режиме. Изменилось ли, что-то для Windows 10 в этом направлении, сказать сложно.

Ответить | Правка | К родителю #85 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру