The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

VPN WireGuard принят в ветку net-next и намечен для включени..., opennews (?), 09-Дек-19, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


142. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (142), 10-Дек-19, 22:00 
Ну как бы с 2.4 openvpn может в AES-GCM
Ответить | Правка | Наверх | Cообщить модератору

147. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (25), 11-Дек-19, 00:07 
И что это меняет?
Ответить | Правка | Наверх | Cообщить модератору

181. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от пох. (?), 11-Дек-19, 07:19 
типа на модных процессорах должен быть побыстрее.
Правда, для большинства васянов его скорость банально равна скорости их двадцатимегабитного интернета, но они ж начитались писулек и насмотрелись графичков...

Ответить | Правка | Наверх | Cообщить модератору

218. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (-), 15-Дек-19, 09:12 
> типа на модных процессорах должен быть побыстрее.

Типа а потом мы запустим это на роутере или одноплатнике, потому что держать всегда включеным здоровенный шумный агрегат ломливо - и обнаружим что производительность openvpn - "не очень". Если кто не вдуплил, wireguard просто нарасхват у юзеров openwrt, его там вкостылили вперед батек из майнлайна, слишком уж спрос велик.

Ответить | Правка | Наверх | Cообщить модератору

219. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от пох. (?), 15-Дек-19, 09:56 
>> типа на модных процессорах должен быть побыстрее.
> Типа а потом мы запустим это на роутере или одноплатнике, потому что

повторяю для непонявших: проблемы с openvpn начинаются там, где кончается ваш роутер-одноплатник, и начинаются взрослые системы - где хаб одновременно обслуживает сотни подключений.
И да, на тысячи я не делал, а с сотнями- вполне справляется, упираясь в полосу пропускания линка.

А "роутер" в этих местах - "здоровенный шумный агрегат". Юнитов шесть в стойке занимает, в отличие от лезвия на котором умещается весь впн-хаб.

> производительность openvpn - "не очень". Если кто не вдуплил, wireguard просто
> нарасхват у юзеров openwrt, его там вкостылили вперед батек из майнлайна,

ну так они и должны страдать. Судя по "пятибаксовым виртуалкам" это все тот же контингент что торопользователи и прочие борцуны с режимом, им не для работы же ж.

А так - на первой rpi клиенты опять же упирались в канал (понятен, там где приходится костылить подобную хрень, канал ни разу не гигабитный и еще и с потерями). Без всякого aes-gcm.

Ответить | Правка | Наверх | Cообщить модератору

224. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (-), 16-Дек-19, 04:48 
Проблемы перфоманса - везде. Если что-то хорошо работает для пары хомяков на мыльнице, будет хорошо работать на большом сервере для сотен народа. Потому что пропорционально больше ресурсов, например, самое лобовое масштабирование.

Если кто сомневается - смотрит историю accel-pptp или как его там. Там было 2 вида заинтересованных - "провы" и "мыльницы". Тут это соотношение вероятно похоже.

> им не для работы же ж.

Работа - это прикованный к веслу раб чтоли? Ему тоже впн ни к чему. А так сейчас толпа стартапов и удаленок, а вот страдать они не хотят.

> А так - на первой rpi клиенты опять же упирались в канал

На типовой мипсовой мыльнице например openvpn упрется явно не в канал - у этих и гигабит бывает, а вот вычислительной мощности - где как. А rpi как сетевая железка на роли гейтвея все же не совсем сподручна.

Ответить | Правка | Наверх | Cообщить модератору

169. "VPN WireGuard принят в ветку net-next и намечен для включени..."  –2 +/
Сообщение от Аноним (-), 11-Дек-19, 05:58 
> Ну как бы с 2.4 openvpn может в AES-GCM

Он не может в маленький, аккуратный и комапактный код, а также в секурные настройки без 9000 мест в которых можно облажаться. И очередная фича там - не "ура!" а "караул!" потому что увеличивает attack surface сетевой программы.

Ответить | Правка | К родителю #142 | Наверх | Cообщить модератору

180. "VPN WireGuard принят в ветку net-next и намечен для включени..."  –1 +/
Сообщение от пох. (?), 11-Дек-19, 07:17 
кокой ужос!
Покажите пальцем - где вы там сумели облажаться в десятке строк конфига, эквивалентных тому незамысловатому сервису, что предоставляет вайргад?

> потому что увеличивает attack surface сетевой программы.

вы уже взломали какой-нибудь хороший и быстрый коммерческий vpn-сервис? (_все_, именно _все_ - предоставляют именно openvpn)
Поделитесь доступом, а то платить двадцатку в месяц накладно.

Ответить | Правка | Наверх | Cообщить модератору

206. "VPN WireGuard принят в ветку net-next и намечен для включени..."  –1 +/
Сообщение от Аноним (-), 14-Дек-19, 05:18 
> Покажите пальцем - где вы там сумели облажаться в десятке строк конфига,

Вы сами же и подсказали - а вон где с сертификатами. Дефолты openvpn в этом вопросе зачем-то дырявы. И похрен какой там AES, вообще не в этом проблема.

Ответить | Правка | Наверх | Cообщить модератору

221. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от пох. (?), 15-Дек-19, 10:17 
>> Покажите пальцем - где вы там сумели облажаться в десятке строк конфига,
> Вы сами же и подсказали - а вон где с сертификатами. Дефолты

ну а там где? По сути все те же асимметричные ключи, только в обертке для альтернативно-одаренных.
> openvpn в этом вопросе зачем-то дырявы.

э... а можно конкретнее? Или это опять сказки для самых маленьких об ужасных нисисюрных-нисисюрных алгоритмах шифрования?

Тогда не надо. Это скучно и глупо.  К тому же авторы openssl о вас уже так позаботились, что от их заботы и дышать сложно стало.

Ответить | Правка | Наверх | Cообщить модератору

225. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (-), 16-Дек-19, 05:04 
> Или это опять сказки для самых маленьких об ужасных нисисюрных-нисисюрных алгоритмах шифрования?

Оно по дефолту тип сертификата и прочие глупости не проверяет. Приколись, клиентский серт выдан правильным CA, все такое! Остальные клиенты этому CA верят. С точки зрения крипто если какой-то клиент решит изобразить сервер - получится.

Нет-нет, можно RTFMнуть, включить проверку типа сертификата и даже вроде иных полей, такой финт ушами отвалится, конечно. Но это ж надо разбираться и знать что так можно было, и вообще, мыслить как безопасник. Сколько админов делают именно это, именно так... :)

Ответить | Правка | Наверх | Cообщить модератору

226. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от пох. (?), 16-Дек-19, 14:50 
> Оно по дефолту тип сертификата и прочие глупости не проверяет.

ну как бы предполагается, что если у тебя кто-то может подменить сервер, да еще и чисто случайно у него откуда-то взялся полноценный серт - ты настолько в глубокой оппе, что можно уже не париться мелочами.
Хотя ручка в принципе и предусмотрена, корявенькая (в конце-концов, это v3 ext, как и все прочее - в те времена, когда эту хрень писали, v3 еще не было)

А наиболее простой и, казалось бы, очевидный способ - просто использовать разные CA для сервера и для клиентов - они ж никак не связаны, клиент сам себя не проверяет, да и наоборот тоже.

> Сколько админов делают именно это, именно так... :)

и их юзеру совершенно ничего не грозит. Куда более вероятно что они проимеют ключ CA, валяющийся на десктопчике админчика или вовсе прямо на сервере (который по совместительству корпоративный вебсайт, почта и вебмин для управления всем сразу).

Ответить | Правка | Наверх | Cообщить модератору

228. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (228), 24-Дек-19, 13:13 
> ну как бы предполагается, что если у тебя кто-то может подменить сервер,

Для себя я буду предполагать что я не хочу разминировать инструментарий до того как пользоваться им. Чем меньше телодвижений такого плана - тем лучше для меня инструмент.

> да еще и чисто случайно у него откуда-то взялся полноценный серт

Чисто случайно, клиентские сертификаты - достаточно полноценны для этого. Еще более случайно, некоторые реализации опенвпн-а не хотят работать если клиенту в подобной конфигурации сертификат не дать. В целом по планете это сколлапсировало в вот такую ситуацию: много конфигураций где сертификаты "пришлось выдать" (иначе саппортам все время делают мозг) - а защитой от этого самого не озаботились.

> - ты настолько в глубокой оппе, что можно уже не париться мелочами.

А с вайргадом те же господа в именно такую оппу все-таки не попадут. Это просто не предусмотрено.

> Хотя ручка в принципе и предусмотрена, корявенькая

Оно предусмотрено, но почему-то везде где меня волновало - это вообще самому приходилось дописывать. Админам делавшим .ovpn файлы на раздачу секурити клиентов была почему-то до балды. Ну и смысл в шифровании и проч, если любой клиент потом под сервер сможет косить? Чтобы пару раз в месяц CVE в огромной мегалибе openssl-я затыкать? Без этого типа скучно? :)

> А наиболее простой и, казалось бы, очевидный способ - просто использовать разные
> CA для сервера и для клиентов - они ж никак не связаны, клиент сам себя не проверяет,
> да и наоборот тоже.

Ну вообще-то первое что всем приходит в голову это слепить CA, выписать сертификат серверу и клиентам. И это в принципе даже катит, но проверку типа сертификата при хэндшейке почему-то надо явно впихивать в конфиг. По дефолту не делается.

> и их юзеру совершенно ничего не грозит. Куда более вероятно что они
> проимеют ключ CA, валяющийся на десктопчике админчика

До десктопчика админчика еще добраться надо, неудобно. А клиентовый серт - у каждого первого клиента впн обычно есть. Его намного проще получить и его достаточно чтобы сервер изобразить. После чего ключ CA атакующему просто ни к чему.

> или вовсе прямо на сервере (который по совместительству корпоративный вебсайт,
> почта и вебмин для управления всем сразу).

Это отдельная проблема, ортогональная озвученной.

Я не понимаю как еще понятнее объяснить: я видел толпу уязвимых конфигураций openvpn в диком виде. И это - не фича.

Ответить | Правка | Наверх | Cообщить модератору

232. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от пох. (?), 09-Янв-20, 14:42 
> Я не понимаю как еще понятнее объяснить: я видел толпу уязвимых конфигураций
> openvpn в диком виде. И это - не фича.

ну блин. не сэкономить мне двадцать баксофф... ловить этих клиентов с их неправильными конфигурациями в переходе и отжимать ноуты - дело явно тухлое.

Ответить | Правка | Наверх | Cообщить модератору

234. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (-), 10-Янв-20, 08:27 
> ну блин. не сэкономить мне двадцать баксофф... ловить этих клиентов с их
> неправильными конфигурациями в переходе и отжимать ноуты - дело явно тухлое.

Единственное чего я в той истории не понял - чего разработчикам мешало В КОДЕ сделать дефолты такими что тип серта проверяется, а если кому это мешает - вот тогда пусть и отключает из конфига или где там еще.

Это либо общий уровень дилетантизма в секурити и крипто, либо заморочки совместимости с какой-то окаменелой версией, либо пофигизм к юзкейсам. Вероятно, какая-то смесь этого. Ну и вообще, на TLS в силу его сложности довольно много дурных атак, типа даунгрейдов версий и шифров. На вайргада этот класс атак просто не работает - он так просто не умеет.

Ответить | Правка | Наверх | Cообщить модератору

227. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от пох. (?), 16-Дек-19, 16:26 
> Оно по дефолту тип сертификата и прочие глупости не проверяет. Приколись, клиентский

кстати, глянул - проверяет - по дефолту: https://github.com/OpenVPN/openvpn/blob/master/sample/sample...
правда, на самом деле оно так херню проверяет, но если не выпендриваться и делать как написано - сработает.

remote-cert-tls server


но большинству и эта проверка - излишняя.

Ответить | Правка | К родителю #225 | Наверх | Cообщить модератору

230. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (-), 08-Янв-20, 11:11 
Как еще понятнее объяснить что в результате на практике половина конфиг - дырявы? К тому же некоторые странные ovpn клиенты почему-то хотят в такой конфигурации именно полноценный сертификат, с приватным ключом и проч. И только так. Без этого они просто не работают. Сапортам энтерпрайзов и продавцов впнов греют мозг - и приходится делать вот так. А про проверку все благополучно забывают, да и кому тот референсный конфиг надо?
Ответить | Правка | Наверх | Cообщить модератору

231. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от пох. (?), 09-Янв-20, 14:38 
Ну с чего им быть дырявым, если все копипастят именно этот образец?

> да и кому тот референсный конфиг надо?

чо - самому что ли писать, с нуля? Ты еще скажи, что индус вообще знает, что туда написать-то. Теи более что ни синтаксис, ни семантика ни разу не являются простыми и очевидными.

сертификат (или вовсе chain) там и должен быть полноценный, как еще-то? Приватный ключ в нем при этом - не нужен, юзверь все равно от него пароль не знает, и вводить его некуда. Нужен только ключ от юзерского сертификата.

Ответить | Правка | Наверх | Cообщить модератору

235. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (-), 10-Янв-20, 08:36 
> Ну с чего им быть дырявым, если все копипастят именно этот образец?

Видимо все-таки не этот - потому что вот это вот приходилось самому вписывать в случаях когда конфиг выдавали другие. Я не знаю как так у них получается, но эффект имеет место быть.

> чо - самому что ли писать, с нуля? Ты еще скажи, что
> индус вообще знает, что туда написать-то.

Немного знать приходится. Потому что иначе или нифига не работает или саппорт на ушах стоит. А под именно openvpn появилось к тому же несколько странных полусовместимых реализаций, умеющих не все фичи (e.g. микротики) или очень странное понимание как и что должно работать (кто-то из клиентов зачем-то требует клиентский серт с валидным привкеем с ножом к горлу если уж используется PKI - и просто не работает если не дать ему это, на радость саапортам).

> Теи более что ни синтаксис, ни семантика ни разу не являются простыми и очевидными.

Да обычный там синтаксис, по сути то же что в командлайне, только в конфиге.

> сертификат (или вовсе chain) там и должен быть полноценный, как еще-то? Приватный
> ключ в нем при этом - не нужен, юзверь все равно от него пароль не знает,

Некоторые клиенты хотят сертификат _клиента_ и непременно с приватным ключом (от этого серта) - иначе не работает. Саппорты встают на уши. Это маки, чтоли, так прикалываются с встроенной реализацией, или типа того. Ну и вот это вот безобразие - вполне катит как "сертификат сервера" если в конфиг проверку не вписать.

А общая ситуация с таким сочетанием свойств приводит к тому что почему-то дофига небезопасных конфигураций в диком виде. SSL/TLS и PKI довольно сложны для понмиания и секурно их использовать умеют единицы.

> и вводить его некуда. Нужен только ключ от юзерского сертификата.

Конечно. Так этот сертификат без упомянутой проверки и катит за серверный. Ключ от него есть, проверку типа серта почему-то часто не прописывают. Я не знаю, может это какие-то тулзы или скрипты индусам генерят, или типа того. Но факты штука упрямая.

Ответить | Правка | Наверх | Cообщить модератору

194. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +1 +/
Сообщение от KonstantinB (ok), 11-Дек-19, 21:09 
один фиг на где-то 50 мегабитах затык на пятибаксовой виртуалке. С WG моя сотка проседает минимально. (С l2tp+ipsec, впрочем, тоже).
Ответить | Правка | К родителю #142 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру