The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Для включения в состав ядра Linux предложен VPN WireGuard, opennews (ok), 06-Окт-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


137. "Для включения в состав ядра Linux предложен VPN WireGuard"  +/
Сообщение от Pilat (ok), 11-Окт-18, 00:13 
То есть сделать tinc. Уже сделали, работает.
Ответить | Правка | Наверх | Cообщить модератору

155. "Для включения в состав ядра Linux предложен VPN WireGuard"  +/
Сообщение от Аноним (-), 13-Окт-18, 03:12 
> То есть сделать tinc. Уже сделали, работает.

А в нем крипто нормальное сделали все-таки в итоге? Ну то-есть 25519 и прочие ChaCha? А то уповать на AES не очень хочется, он довольно тормозной если криптоакселератора нет, а что там криптоакселератор внутрях делает хрен бы его знает. RSA так и вообще слоупок.

Ответить | Правка | Наверх | Cообщить модератору

156. "Для включения в состав ядра Linux предложен VPN WireGuard"  +/
Сообщение от Pilat (ok), 13-Окт-18, 03:15 
>> То есть сделать tinc. Уже сделали, работает.
> А в нем крипто нормальное сделали все-таки в итоге? Ну то-есть 25519
> и прочие ChaCha? А то уповать на AES не очень хочется,
> он довольно тормозной если криптоакселератора нет, а что там криптоакселератор внутрях
> делает хрен бы его знает. RSA так и вообще слоупок.

  You can further change the configuration as needed either by manually editing the configuration files, or by using tinc(8).
     The tinc init command will have generated both RSA and Ed25519 public/private keypairs.  The private keys should be stored
     in files named rsa_key.priv and ed25519_key.priv in the directory /etc/tinc/NETNAME/ The public keys should be stored in
     the host configuration file /etc/tinc/NETNAME/hosts/NAME.  The RSA keys are used for backwards compatibility with tinc ver‐
     sion 1.0.  If you are upgrading from version 1.0 to 1.1, you can keep the old configuration files, but you will need to
     create Ed25519 keys using the following command:

           tinc -n NETNAME generate-ed25519-keys

Ответить | Правка | Наверх | Cообщить модератору

160. "Для включения в состав ядра Linux предложен VPN WireGuard"  +/
Сообщение от Аноним (160), 14-Окт-18, 02:38 
>      The tinc init command will have generated
> both RSA and Ed25519 public/private keypairs.  

Мне не надо BOTH. Весь пойнт DJBшной крипты - в том что критичный криптокод небольшой, проверенный и зависимостей мало. А этот ваш RSA подразумевает что оно будет от openssl и всех его дыреней зависеть, а в хучшем случае ремота может еще и покормить запросами на счет RSA, после чего процессор очень крепко займется вычислениями с Big Int.

>            tinc
> -n NETNAME generate-ed25519-keys

Это совершенно не отвечает на вопрос: может ли он уже быть маленьким, аккуратным, и без зависимостей от черти-каких стремных внешних либ типа openssl.

Смотри, минимальный 25519+Salsa20+1305 вообще в виде tweetnacl занимает смешной объем кода (его наизусть можно выучить) и это таки совместимо с NaCl. А если скорость капец как важна можно оптимизированный libsodium взять, но он уже все-же монстр. А теперь покажите мне этот фокус для RSA... и не надо пожалуйста #include'ов openssl.h или как его там, это сразу +100500 к дырявости.

А так если надо именно GFW и прочие гестапо с носом оставить - у китайцев для этого есть на гитхабе сетевые инструментарии которые на световые годы впереди мягкотелых западных VPNов. Там очень интересные штучки попадаются.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру