Представлен (https://www.mail-archive.com/info-gnu@gnu.org/msg02510.... новый выпуск инструментария GVPE 3.1 (http://software.schmorp.de/pkg/gvpe.html) (GNU Virtual Private Ethernet), позволяющего поверх не заслуживающей доверия коммуникационной среды развернуть VPN, связывающий защищённым каналом связи сразу несколько узлов (many-to-many VPN). В выпуске GVPE 3.1 добавлена официальная поддержка библиотеки LibreSSL и API OpenSSL 1.1. Проект GVPE позволяет создавать виртуальные защищённые Ethernet-сети, объединяя хосты шифрованными туннелями и работая в условиях, когда узлы не доверяют друг другу. Наиболее типичным применением GVPE является безопасное соединение территориально разнесённых сетевых шлюзов филиалов предприятия.Туннели могут создаваться поверх различных транспортных протоколов (http://pod.tst.eu/http://cvs.schmorp.de/gvpe/doc/gvpe.protoc... (UDP, TCP, RAW IP, ICMP, DNS). В отличие от традиционных VPN, создающих один туннель, в GVPE воссоздаётся структура реальной сети, в которой все узлы соединяются друг с другом отдельными шифрованными туннелями. Система спроектирована для обеспечения высокой надёжности и простоты в настройке. Выбор шифров осуществляется на этапе сборки. На всех узлах виртуальной сети размещается один общий файл конфигурации, неизменный для всех хостов. Каждый узел хранит своё закрытый RSA-ключ и открытые ключи остальных узлов.
Механизм аутентификации основан (http://pod.tst.eu/http://cvs.schmorp.de/gvpe/doc/gvpe.protoc... на ключах ECDH (curve25519) и шифрвоании RSA-OEAP (https://ru.wikipedia.org/wiki/%D0%9E%D0%.... Для шифрования канала связи могут применяться AES-128, AES-192 или AES-256 с кодами проверки подлинности и аутентификации источника данных (HMAC). Для хэширования могут использоваться алгоритмы MD4, SHA1, RIPEMD160, SHA256 и Blowfish. Алгоритмы выбираются в зависимости от требований к производительности и защищённости. Для защиты от сниффинга и подстановки фиктивных пакетов применяется фильтрация пакетов на основе MAC (Message Authentication Code), все пакеты каждого узла аутентифицируются.
URL: https://www.mail-archive.com/info-gnu@gnu.org/msg02510....
Новость: https://www.opennet.ru/opennews/art.shtml?num=49513
Интересный коленкор, узлы не доверяют друг другу, но открытый сертификат хранят.. И что будет, если один из узлов хакнут?
И что можно сделать с сертификатами других узлов?Вы с закрытыми ключами не путаете?
Зачем хакать? Достаточно вырубить промежуточный узел из розетки :)
Имелась ввиду среда передачи, такие как интернет или чужие сети
все то же самое, что для vtun, tinc, openvpn
Очевидно, атакующий сможет посылать пакеты от имени хакнутого узла. Ваш Кэп.
А как по скорости?
кто тестил?
А как по скорости Tor?
ты тестил?
the Onion router
tinc? не не слышали.
tinc? А, это те ребята, у которых путем подсовывания левого udp пакетика все шифрование множилось на ноль? Не, и не надо про них слушать.очередная любительская поделка, как, собственно, и этот.
разумеется, ну конечно же, основанная на openssl.то есть они умудряются налажать даже не в криптографии, которой вообще не владеют, освоили дерганье готовых апи, а в совсем тривиальных вещах. (а в крипто за них налажают "специалисты")
впрочем, что та поделка, что эта, полагаю, примерно одинаково бесполезны. wireguard может еще и взлетит, если перестанет быть линyпc-онли. А пока - пользуемся дальше ipsec.
А что такого в wireguard? Ну линуксовый, и хорошо? Али нужен како ещё?
> А что такого в wireguard? Ну линуксовый, и хорошо? Али нужен како
> ещё?ну в целом он вообще не нужен, конечно.
Но лайтвейт-крипто без громадных мутных usermode демонов и tap overuse имел бы ограниченный успех в небольших проектиках. Если бы был где-то кроме линукса. Который тоже в небольших ненужно, особенно, когда подсовывает тебе "удобные" вендорлоки, а в больших, уже писалось - тем более ненужно, там за вас все уже специальные люди на специальном железе делать будут.
Специальные люди на специальном железе со специальными бекдорами.
а в модных неверифицированных djb-алгоритмах бэкдоры неспециальные, тебе они больше нравятся?(за что купил, за то и продаю - в смысле, я в те бэкдоры верю примерно как в эти)
> а в модных неверифицированных djb-алгоритмах бэкдоры неспециальные,То что DJB выдал на гора - толпа приличных криптографов смотрела и довольно много лет. Сами по себе алгоритмы довольно неплохие кажется получились - за столько лет атаки нашлись весьма дохлые (индикатор того что их искали) - на сильно ослабленные версии алгоритмов, так что в целом это свидетельствует что DJB воткнул хороший запас прочности. Он умеет разумно компоновать алгоритмы. Делом доказал.
> (за что купил, за то и продаю - в смысле, я в те бэкдоры верю примерно как в эти)
Если б DJB хотел впаривать бэкдоры - он не делал бы апи простым как тапка, и код в объеме котором его еще и прочитать реально. Потому что при таком раскладе код еще и читать реально будут и на бэкдоре в два счета засыпаться можно. И после этого репутации хана. АНБ с своими speck'ами (как раз вынесли из ядра в 4.20, хоть оно там без году неделю) и drbg (это вообще никуда не успело толком пролезть) проверяло как это работает...
множилось или множиться? а так то от ошибок никто не застрахован.
и вообще мой комментарий был к тому, что уже есть проект с подобной идеей и можно было его развивать вместо создания нового
> и вообще мой комментарий был к тому, что уже есть проект с
> подобной идеей и можно было его развивать вместо создания новогоя бы вот попросил бы, насчет "нового". gvpe лет поболее десяти уже, в среднюю школу поди, осенью пошел. А что толку от него все те десять или сколько там лет никакого -ну так что ты хочешь от любительской поделочки, героически развиваемой одним-единственным программистом ? Вот, надысь даже mac посложнее sha1 освоил (правда, как сам же автор и отмечает, даром не надо, если тебе не подходит md4, то, наверное, ты вообще выбрал не ту программку)
зато gpl2+,встолман одобряэ.
>wireguard может еще и взлетит, если перестанет быть линyпc-онли. А пока - пользуемся дальше ipsec.И много ли ты айписеком всякие маковендофряхи между собой связываешь? И да, речь не про твои локалхосты.
> И много ли ты айписеком всякие маковендофряхи между собой связываешь?знаток детектед.
к твоему сведению, в маке и виндах с ipsec все прекрасненько - никаких кривых пакетов, падучих демонов с мутным недокументированным конфигом и прочих радостей. Как и раскладывания каких-то там ключей вручную.> И да, речь не про твои локалхосты.
там где у меня не локалхосты, ipsec'ом занимаются специально обученные железки. И у них тоже все прекрасненько. Ну вот разьве что да, с линукса хрен подключишься, ну так фанатики должны же страдать.
И как твой ipsec работает при наличие двух каналов на обоих сторонах?
Это действительно интересно? Работает, хорошо работает.
не было бы интересно не спрашивал. Везде где задаются этим вопросом, советуют смотреть в сторону dmvpn.
Советую обойтись без туннельных интерфейсов. Баг, на который Вы намекаете, не относится к ipsec. Или, "смотрите в сторону" vrf.
>к твоему сведению, в маке и виндах с ipsec все прекрасненько - никаких кривых пакетов, падучих демонов с мутным недокументированным конфигом и прочих радостей. Как и раскладывания каких-то там ключей вручную.В линуксе с ipsec тоже всё нормально, просто реализаций больше чем одна и они друг с другом не уживаются. Но маковендослоупокаам это неизвестно.
>там где у меня не локалхосты, ipsec'ом занимаются специально обученные железки. И у них тоже все прекрасненько. Ну вот разьве что да, с линукса хрен подключишься, ну так фанатики должны же страдать.
Жду недождусь от писдаболика Поха видосика, про подключение маковенды к ipsec от Cisco, ну или Juniper. А еще, там кто-то кукарекал про не линукс-онли - жду видосик про соединение cisco и juniper с помощью ipsec. Давай тужься, у тебя получится
cisco и juniper с помощью ipsec вполне себе рабочая тема и без видосиков..
а ведь на говновендах реализация айписек - тоже говнище ещё то! ;)
The built-in Windows 10 VPN client has some issues with IKEv2 connections and the workaround solution is to create first an L2TP connection and change it to IKEv2 lately.
поссеялся от души
а вот и не пользуйтесь ike2, оно и железом поддерживается только новым-модным, с новыми модными дырами. Сколько там лет racoon2 - 10? 15? Поскольку придумали это японцы, никто в их коде с тех пор разобраться и не смог.
>к твоему сведению, в маке и виндах с ipsec все прекрасненько - никаких кривых пакетов, падучих демонов с мутным недокументированным конфигом и прочих радостей. Как и раскладывания каких-то там ключей вручную.Давай, рассказывай про падучие демоны, недокументированные конфиги у *Swan и как у тебя ключи в вендах и маках автоматизированно раскладываются.
> к твоему сведению, в маке и виндах с ipsec все прекрасненько -Кроме того что настраивается через зад и работает так же. Настройка ipsec в винде - рокетсайнс, это не вайргаду ключи указать. А в кафешке или аэропорту не больно попросишь админа ради тебя nat/фаер переконфигурить. Так что мобильный работник и прочие road warrior'ы на раз останутся без впн-а. И нафига оно такое надо?
> маковендофряхимак не юзал, а виндовый ipsec (xp и 7) прекрасно работает с фряшным (и с енотом, и с лебедем).
Только если параметры SA у пиров дауншифтить до уровня винды. IKEv1, PFS=no и тому подобное. Но может это и нормально, никто же не ждёт от форточек нормальной секурности.
И tunnel mode твои xp и 7 тоже не могут и поэтому L2TP там практикуют.
> мак не юзал, а виндовый ipsec (xp и 7) прекрасно работает с
> фряшным (и с енотом, и с лебедем).Пока нат или фаер по пути не попадется. С ними ipsec не работает вообще никак - потому что у него видите ли не TCP и не UDP как таковые, а свои уникальные пакеты, требующие от допустим NAT весьма отдельного внимания.
> если перестанет быть линyпc-онли
>> если перестанет быть линyпc-онли
> https://tunsafe.com/оно довольно уныло - это обычная userlevel реализация, лазящая в сеть через tap, а один openvpn у нас уже и так есть.
но вообще, конечно, молодцы, что выложили хоть такой код - и судя по гиту, активно пилят.
>молодцы, что выложили хоть такой кодВот она новая звезда погромирования! Поприветствуем!
> оно довольно уныло - это обычная userlevel реализация,А ты надеешься сподвигнуть майкрософт или эпл написать тебе нормальный впн в ядре? Удачи! Но рак на горе свистнет гораздо быстрее. Гугл от безысходности QUIC родил - потому что убедить MS хотя-бы нормальный шедулинг пакетов сделать - да сейчас! А юзерье с полудохлыми беспроводными линками претензии гугелю выкатывает за такую работу TCP/IP, который думает что это - congestion, а вовсе не. Линуксоиды то врубают какой-нибудь CDG или BBR и им не так мерзко, но юзеры винды то воют и громко.
Ждем когда мазила начнет пиндеть что гугл не только юзерам хрома более компактные картинки в webp грузит, ускоряя загрузку относительно мазилы, но еще и quic использует, так что их сервисы в хром нормально грузятся даже по бельевым веревкам, покуда мазила и прочие IE протупляют на TCP, думающем что это congestion такой...
> https://tunsafe.com/На всякий случай напоминаю что владелец tunsafe это бывший владелец utorrent.
Контора жжот напалмом:
Your connection is not secureThe website tried to negotiate an inadequate level of security.
tunsafe.com uses security technology that is outdated and vulnerable to attack. An attacker could easily reveal information which you thought to be safe. The website administrator will need to fix the server first before you can visit the site.
Error code: NS_ERROR_NET_INADEQUATE_SECURITY
У такой компании самое оно VPN покупать.
ок, пользователи браузера, выводящего полное окно вранья, fud и мусора вместо внятного описания проблемы и кнопки "я знаю, и совсем не бюсь что nsa, о ужас, прочитает мой заход на этот сайт, уже и так спаленый sni", слепо верящие в любую глупость от швятой мурзилки и не менее швятого гугля - не их клиенты.пользуйтесь gvpe с md4, у них сайт как надо.
> У такой компании самое оно VPN покупать.Но они ничего не продают... (пока)
> tinc? А, это те ребята, у которых путем подсовывания левого udp пакетика
> все шифрование множилось на ноль?Они это исправили сто лет в обед. А так то да, сложное дело криптография. Использовать ее и не лохануться - еще уметь надо.
> очередная любительская поделка, как, собственно, и этот.
> разумеется, ну конечно же, основанная на openssl.Ну вон openvpn - вполне себе энтерпрайзный. И там столько кода, что ты родишь быстрее чем все это перечитаешь. А сейчас мы еще плагинов донакатим, в перерывах между патчами вулнов в openssl, от которого оно зависит целиком и полностью...
> в крипто за них налажают "специалисты")
Поэтому дяденька DJB подогнал нам правильное апи. В котором трудно лажануть даже нубу.
> еще и взлетит, если перестанет быть линyпc-онли.
Он и линукс-онли взлетит, как интерконект линуксов. Какие-то виндузоиды уже написали реализацию и для винды. Правда, это какаой-то кошмарик чуть ли не на дотнете, но нормальные разработчики с винды здорово поудирали после внедрежки кейлогеров, онлайн акаунтов и прочего, так что уж кушайте что есть. Скажите спасибо что не на электроне! Кейлогеры и онлайн акаунты только таким разработчикам по вкусу. Так что будете жрать ссылки с ютуба оформленные электроном, из виндостора, и только так. Уже проверенная на виндофоне технология. А, и заплатить за это конечно же, монетизация - наше все!
> А пока - пользуемся дальше ipsec.
...который застревает на первом же фаере/нате/чудесатом прове. Если админ раньше не спятит при попытке его конфигурации.
То есть не звезда, а каждый с каждым.
> На всех узлах виртуальной сети размещается один общий файл конфигурации, неизменный для всех хостовт.е. при добавлении нового узла админ должен зайти на каждый из узлов и заменить файл конфигурации? Ну допустим. Вот только это противоречит тому, что написано чуть ранее в том же абзаце: "система спроектирована для ... и простоты в настройке"
Откройте для системы управления конфигурациями.Думаю, тут будет уместен agentless ансибл.
Он не агент "лесс" - ему нужен пасивный (offline) питон, иначе это просто баш скрипт :-)
А еще где-то есть нормальные системы без питона?
> Откройте для системы управления конфигурациями.а я тут причём? от того, что я придумаю систему костылей и подпорок для упрощения своей работы, проблема в системе никуда не денется, просто она перестанет меня беспокоить. я вообще-то писал о том, что заявленая простота не соответствует действительности, а не спрашивал, что мне с этим делать
> а я тут причём? от того, что я придумаю систему костылей и
> подпорок для упрощения своей работы, проблема в системе никуда не денетсяВнезапно, все и вся предусмотреть невозможно - поэтому администрирование состоит из костылей и подпорок. А если это отпадет, пожалуй, гламурный манагер в энтерпрайзном управляторе галочки то и сам расставит, а админов тогда можно вообще уволить на мороз будет - они вообще зачем? Ну там оставить пару ботов для протяжки витухи и замены мышек, платя им копье, потому что это может почти каждый. А админ в чистом виде... хыхы...
> т.е. при добавлении нового узла админ должен зайти на каждый из узлов
> и заменить файл конфигурации? Ну допустим. Вот только это противоречит тому,
> что написано чуть ранее в том же абзаце: "система спроектирована для
> ... и простоты в настройке"Так у нормальных админов у которых множество узлов - это сделает энтерпрайзный управлятор. Или если это слишком круто - элементарный скрипт на баше. Предусмотрительный админ вообще оформит это пакетом и вместо "зайти на каждый из узлов и заменить файл конфигурации" пакетный менеджер по расписанию сам утянет новый пакет, например, если заранее предполагалось что новую конфигурацию надо раздавать на кучу машин.
А так, внезапно, зайти управлятором или скриптом на машину и положить конфиг ничем не лучше и не хуже чем WMI каким-нибудь или политиками AD реестр патчить. Только еще и выбор инструментов есть, так что можно выбрать адекватный задаче. А у кой-кого только 1-2 глюкавейших инструмента - и даже если работает плохо, фиг чего с этим сделаешь.
Так что как говорится, "Вы не любите кошек? Да вы просто не умеете их готовить!"
> это сделает энтерпрайзный управляторили это сделает сабж...точнее мог бы сделать, если бы умел. и тогда бы заявленая 'простота в настройке' соответствовала действительности
Чем это лучше tinc?
См. комментарий пох выше.
Пох, и его брат нах, - это местные задрoты-неадекваты, их комментарии не стоят даже упоминания
> Пох, и его брат нах, - это местные задрoты-неадекваты, их комментарии не
> стоят даже упоминанияДва брата-акробата, типа-крутых-wannabe-юниксоида. Которые однако ж судя по коментам для себя используют обычный маздай. Что делом доказывает - их экспертиза гроша ломаного не стоит, они даже сами себя обслужить не могут своими знаниями и скиллами, так что идут сдаваться в стойло майкрософта, такие все из себя юниксвэйные.
> См. комментарий пох выше.Использование умных слов и наличие уверенного вида у данного индивида еще не означают отсутствие лажи. Не раз уже ловили на этом.
Примерно в 5% случаев его посты считаю полезными. Ещё 5 нейтральными. В остальном согласен с вами.
> Примерно в 5% случаев его посты считаю полезными. Ещё 5 нейтральными. В
> остальном согласен с вами.Да, иногда на поха находит прозрение и он дело говорит. Но в данном случае он полностью невменяем, достаточно его точку зрения на ipsec посмотреть. И сравнить с точкой зрения нормальных криптографов, безопасников и тех кто впнами на практике пользуется для разнообразных целей. В данном случае господин явно назло бабушке отмораживает уши. Последовать примеру конечно можно, но болеть ущи потом все-таки будут.
Встречаются мнения, что tinc нестабилен. Например:
https://habr.com/post/185624/#comment_18918235
> простоты в настройке. Выбор шифров осуществляется на этапе сборкиочень легко настраивать. нужно выбрать другой шифр - пересобери.
> нужно выбрать другой шифрЯ бы перефразировал как "нужен другой шифр, чем используется по умолчанию, пересобери. Таким образом, чтобы атаковать узлы сети нужно ещё и шифр используемый знать. Как защиту конечно нельзя использовать, но, как минимум, дополнительный гемор для взломщика создаёт.
Интересно, но я не совсем понял, чем это лучше SoftEther ?
может быть тем, что с softether большинство всего заявленного тупо не работает?
Два дня убил пытаясь подружить его с mikrotik по eoip , оказалось не реализовано
ну конечно в этом виноват softether, а не присвятой микротИк
"softether - виноват!"(c)яндексна самом деле виноват - ну нету у него гармошки.
У мокротиков vpn-ы традиционно сделаны через известное место. У них и openvpn без гармошки, поэтому с половиной конуигураций тупо не работает. Зато левелов лицензий больше чем у д?рака фантиков...
А чего тебя в левелах лицензии не устраивает?
0 - демка на 24 часа;
1 - демка без wi-fi и по 1 подключению к каждому туннелю
2 - нет
3 - продается только с wi-fi мостами, ограничение на 1 wi-fi соединение.
4-6 - весь функционал, отличается только числом туннелей(минимум вроде 200 что уже дофига).Полноценный OpenVPN ожидается в ROS7, остальные туннели прекрасно работают.
Касательно eoip, так автор ССЗБ - это чисто микротовская закрытая технология, есть реализации от васянов с гитхаба, но их можно рассматривать только как proof-of-concrpt.
> Интересно, но я не совсем понял, чем это лучше SoftEther ?его (se) не нужно перекомпилировать на всех системах ради смены MAC algo ;-)
Ну люди, ну будьте снисходительны - автор этой штуки написал ее за ДЕСЯТЬ гребаных лет до японца.
он не виноват что в одиночку большего у него не вышло.
> он не виноват что в одиночку большего у него не вышло.И это к лучшему - потому что когда берутся за наворачивание кода и фич оптом, ничего хорошего не получается. Получится очередной openvpn. Который в дефолтной конфигурации вообще не безопасен в результате, очевидную дырень клиенту надо конопатить явно, иначе его может поиметь целый легион. Хотя softether пошел еше дальше и набил в разы больше барахла в свою софтину. Так что сколько там багов и в результате вулнов и возможностей прострелить себе пятку - остается только гадать. Потому что пока оно на правах неуловимого джо и всем лениво в это месиво нос совать.
есть же fastd: https://fastd.readthedocs.io/en/v18/
GVPE - классная штука. Использую у себя кое-где. Очень удобно можно быстро развернуть VPN.