Bohrende Fragen Wireguard

Total Page:16

File Type:pdf, Size:1020Kb

Bohrende Fragen Wireguard 01/2018 VPN mit Wireguard aufsetzen Titelthema Bohrende Fragen Wireguard 38 Wer ein Virtual Private Network einrichten möchte, kämpft oftmals mit einer nicht ganz simplen Konfiguration. Wireguard verspricht, dass der Tunnelbau auch einfacher und flinker gelingen kann. Falko Benthin www.linux-magazin.de Quelltext und setzt auf starke Verschlüs- selungsalgorithmen, wofür Donenfeld Trevor Perrins Noise Protocol Framework [9] ins Boot nimmt. Für Zertifikate setzt das Wireguard-Protokoll auf Ed25519, für den Schlüsselaustausch auf Curve25519 (ECDHE) und für den Datentransport auf Chacha20-poly1305. Wireguard unterstützt allerdings nur eine kryptografische Suite, die sich je- doch bei Problemen ohne Weiteres aus- tauschen lässt. Anwender müssen ihre Verschlüsselungs-Suite also nicht mehr aus verschiedenen Chiffren selbst zusam- menbasteln. Das reduziert die Komple- xität und vermindert das Risiko von Si- cherheitslücken. Wireguard arbeitet aus © Péter Gudella, 123RF © Péter Sicht des Administrators zustandslos und bringt einen integrierten Schutz gegen VPNs (Virtual Private Networks) gelten In freien Wildbahn treffen Admins Wire- Denial-of-Service-Attacken mit. als sichere Nummer, wenn es darum guard bislang noch eher selten an. Das geht, das Home Office mit dem Firmen- dürfte vor allem daran liegen, dass das Installation und netz, Firmensitze mit der Zentrale oder Projekt noch nicht im offiziellen Linux- Inbetriebnahme Geschäftsreisende mit ihrer Kundenda- Kernel steckt und aktuell nur für Linux tenbank zu verbinden. Privatnutzer ver- und OS X verfügbar ist. Daneben feh- Die Repositories zahlreicher Distributio- wenden VPNs, um beispielsweise sicher len Sicherheits-Audits und das Protokoll nen bieten Wireguard bereits an, sodass über das Internet auf die heimische Wet- kann sich noch ändern. Experimentierfreudige es leicht mit Hilfe terstation mit angeschlossenem Daten- Trotzdem haben es manche VPN-Provi- der entsprechenden Paketverwaltung in- bankserver zuzugreifen. der wie Azirevpn [7] oder Mullvad [8] stallieren. Auf der Webseite des Projekts Unter Linux gibt es mehrere Lösungen für bereits in ihr Portfolio integriert. Entwick- finden sich diverse Installationsanleitun- Virtual Private Networks. Zu den populä- ler Donenfeld zeigt sich zudem optimis- gen [10]. Debianer brauchen lediglich ren Vertretern zählen Open VPN [1] und tisch, dass Wireguard in der ersten Hälfte das Unstable-Repository (Listing 1). solche, die auf dem IPsec-Protokoll [2] des kommenden Jahres im Mainline-Ker- Anwender, die stets den neuesten Code aufbauen, wozu etwa Libre Swan [3], nel landen wird. wünschen, übersetzen das Kernelmodul Open Swan [4] und Strong Swan [5] und die Wireguard-Tools einfach hän- gehören. Seit etwas mehr als einem Jahr Schlüsselfrage disch. Eventuell sind in beiden Fällen wird mit Wireguard [6] an einer dritten noch die entsprechenden Kernelheader VPN-Lösung gefeilt, die der Artikel näher Wireguard arbeitet ausschließlich auf der erforderlich. in Augenschein nimmt. Schicht 3 des OSI-Modells (IPv4, IPv6, Ist die Installation geglückt und hat An Wireguard (Fast and Secure Kernel- IPv4-over-IPv6 und IPv6-over-IPv4). Es der Kernel das frisch übersetzte Kernel- space VPN) arbeitet seit 2015 der Sicher- gilt als weniger kompliziert als der VPN- modul geladen, legt der Admin mit den heits-Forscher und -Consultant Jason Do- Platzhirsch IPsec und zeigt sich perfor- »iproute2«-Werkzeugen ein virtuelles nenfeld mit seiner Firma Edge Security. manter als Open VPN. Die VPN-Software Wire guard-Interface an und bestückt es Er hat es unter der GPLv2 veröffentlicht. besteht aus weniger als 4000 Zeilen mit einer IP-Adresse. Im nächsten Schritt 01/2018 Titelthema erzeugt das Wireguard-Kommandozeilen- anlegt. Im obigen werkzeug die für die Authentifizierung Fall in Listing 2 nötigen Schlüssel und bindet den priva- betrifft dies das ten an die Netzwerkschnittstelle. gesamte Netz Bei den Schlüsseln handelt es sich um die »192.168.10.0/24«. Wireguard schon erwähnten Curve25519-Keys. Sie Die Angabe der sind 32 Byte lang, allerdings als Base64 Endpunkte ist op- kodiert und entsprechend größer. Hat tional. Ohne End- 39 der Admin das Interface mit »ip link set punkt fügt Wire- wg0 up« aktiviert, macht er den Rechner guard automatisch mit seinen zum VPN gehörigen Peers be- die externe IP und kannt. Beispielhaft für zwei Server (»gra- den UDP-Port des www.linux-magazin.de sovka« und »zubrowka«) zeigt Listing 2 Peers hinzu, der Abbildung 1: Wer »wg« ohne weitere Optionen aufruft, sieht, wie es um die Tun­ das Verfahren. sich erfolgreich nel steht. Die Attribute lassen sich bei Bedarf filtern und farblich anpassen. Zu jedem Peer gehören dessen öffent- authentifiziert. licher Schlüssel, den Wireguard über Der Datentransfer zwischen zwei Wire- aktualisiert sie den Endpunkt und UDP- »wg pubkey < Private.key« vom priva- guard-Peers funktioniert so: Ein Peer Port der Gegenseite und entschlüsselt das ten Schlüssel ableitet und ausgibt, so- schickt ein Paket im Klartext an die Wire- Paket. Dann untersucht sie, ob es sich um wie eine Reihe von IP-Adressen. Beide guard-Schnittstelle. Die prüft, ob es für ein IP-Paket handelt und die Quell-IP in kommen für das Kryptokey-Routing zum die Ziel-IP einen Public Key gibt. Falls der Kryptokey-Routingtabelle auftaucht. Einsatz. Will ein Client eine Verbindung nicht, löscht sie das Paket und gibt ein Trifft beides zu, schiebt sie das Klartext- über das Wireguard-Interface aufbauen, ICMP-Type3-Paket („No route to host“) paket in die Empfangsqueue der »wg«- identifiziert ihn die Zielschnittstelle an- und ein »-ENOKEY« (kein Schlüssel ge- Schnittstelle. Fällt die Prüfung negativ hand seines öffentlichen Schlüssels und funden) zurück. Andernfalls verschlüs- aus, verwirft sie es. prüft, ob die zugehörige IP-Adresse in selt Wireguard das Paket per Chacha20- Funktioniert der Pakettransfer innerhalb der Kryptokey-Routingtabelle auffindbar poly1305 mit einem symmetrischen des VPN zufriedenstellend, möchte der ist. Ist dies nicht der Fall, verwirft Wire- Schlüssel und einem Nachrichtenzähler gewöhnliche Nutzer das Setup vielleicht, guard die Pakete. Anderenfalls handeln (zum Schutz gegen Replay-Angriffe), be- beide Seiten Sessionkeys aus, die jeweils stückt es mit einem Header und überträgt Listing 1: Wireguard installieren für zwei Minuten gültig sind, und der es via UDP an die Zieladresse. 01 # als root Datenaustausch kann beginnen. Die Gegenseite lauscht am vorgegebenen 02 echo "deb http://deb.debian.org/debian/ unstable UDP-Port und identifiziert bei empfan- main" > /etc/apt/sources.list.d/unstable-wireguard. Peersönlich genen Paketen anhand des Headers den list sendenden Peer. Sie prüft, ob der Nach- 03 printf 'Package: *\nPin: release a=unstable\n Mittels »wg« holen sich Anwender Infor- richtenzähler gültig ist, und versucht die Pin-Priority: 150\n' > /etc/apt/preferences.d/ mationen auf den Schirm. Sie erfahren gesicherte Sitzung zu authentifizieren limit-unstable etwa, wie ein Interface konfiguriert ist und zu entschlüsseln. Schlägt das fehl, 04 apt-get update 05 apt-get install wireguard-dkms wireguard-tools und wie viel Traffic Peers ausgetauscht löscht sie die Pakete. Ist alles in Ordnung, haben (Abbildung 1). Die Informations- flut lässt sich mit »wg show Interface [At- Listing 2: VPN mit Peers verknüpfen tributes]« auch auf bestimmte Schnittstel- 01 # Als root 15 sysctl -w net.ipv4.ip_forward=1 len und Attribute beschränken, was die 02 # Auf grasovka, mit wg für Wireguard 16 iptables -t nat -A POSTROUTING -o eth0 -j Sache bei mehreren Wireguard-Tunneln 03 wg genkey > wgprivate_grasovka.key MASQUERADE übersichtlicher gestaltet. 04 chmod 700 wgprivate_grasovka.key 17 05 # Public Key anzeigen Der Peer-Eintrag für den Host Grasovka 18 # auf Zubrowka enthält die zusätzliche Option »per- 06 wg pubkey < wgprivate_grasovka.key 19 wg genkey > wgprivate_zubrowka.key sistent-keepalive 25«. Bei dem Server 07 20 chmod 700 wgprivate_zubrowka.key handelt es sich um ein VPN-Gateway, 08 ip link add dev wg0 type Wireguard 21 wg pubkey < wgprivate_zubrowka.key das hinter einem Router hängt und den 09 ip address add dev wg0 192.168.222.1/24 dev wg0 22 Zugriff auf das heimische Netzwerk er- 10 wg set wg0 private-key ./wgprivate_grasovka.key 23 ip link add dev wg0 type Wireguard laubt. So lassen sich aus der Ferne Dru- 11 ip link set wg0 up 24 ip address add dev wg0 192.168.222.2/24 dev wg0 cker ansteuern oder die abgeschotteten 12 # Peer definieren 25 wg set wg0 private-key ./wgprivate_zubrowka.key Smarthome-Geräte bedienen. Das setzt 13 wg set wg0 peer 26 ip link set wg0 up aktiviertes IP-Forwarding voraus. fAoJ02w4ravlkLbcaiIl8bbQ6svlAZXJ3mUO3XR4u0g= 27 wg set wg0 peer OUFbJXQMARaZQVfaIzpIfMcfib/ Die Seite des Servers Zubrowka benö- allowed-ips 192.168.222.2/32 endpoint 188.xxx.xx.xx:36448 persistent-keepalive 25 uZduyxePr8WAnSWE= allowed-ips 192.168.222.1/32, tigt zusätzlich die IP-Adressen im Peer- 14 # IP-Forwarding aktivieren 192.168.10.0/24 endpoint 91.7.52.20:46602 Eintrag, damit Wireguard die Route 01/2018 Titelthema Nach der Konfigu- Mit nur knapp 4000 Zeilen Quelltext prüft rationsdatei sucht und ändert ein Admin den Wireguard- »wg-quick« stan- Code deutlich einfacher, als es Open VPN dardmäßig in dem ermöglicht, dessen Quelltext laut [11] Wireguard Verzeichnis »/etc/ 292 182 Codezeilen umfasst. wire guard/interfa- Auch Ersteinrichtung und Inbetrieb- ce.conf«. Der Be- nahme gehen mit Wireguard deutlich 40 fehl »wg down flotter von der Hand und machen ge- wg0« macht indes fühlt mehr Freude als mit Open VPN. genau das, was Schon die
Recommended publications
  • Master Thesis
    Master's Programme in Computer Network Engineering, 60 credits MASTER Connect street light control devices in a secure network THESIS Andreas Kostoulas, Efstathios Lykouropoulos, Zainab Jumaa Network security, 15 credits Halmstad 2015-02-16 “Connect street light control devices in a secure network” Master’s Thesis in Computer Network engineering 2014 Authors: Andreas Kostoulas, Efstathios Lykouropoulos, Zainab Jumaa Supervisor: Alexey Vinel Examiner: Tony Larsson Preface This thesis is submitted in partial fulfilment of the requirements for a Master’s Degree in Computer Network Engineering at the Department of Information Science - Computer and Electrical Engineering, at University of Halmstad, Sweden. The research - implementation described herein was conducted under the supervision of Professor Alexey Vinel and in cooperation with Greinon engineering. This was a challenging trip with both ups and downs but accompanied by an extend team of experts, always willing to coach, sponsor, help and motivate us. For this we would like to thank them. We would like to thank our parents and family for their financial and motivational support, although distance between us was more than 1500 kilometres. Last but not least we would like to thank our fellow researchers and friends on our department for useful discussions, comments, suggestions, thoughts and also creative and fun moments we spend together. i Abstract Wireless communications is a constantly progressing technology in network engineering society, creating an environment full of opportunities that are targeting in financial growth, quality of life and humans prosperity. Wireless security is the science that has as a goal to provide safe data communication between authorized users and prevent unauthorized users from gaining access, deny access, damage or counterfeit data in a wireless environment.
    [Show full text]
  • Kommentarer Till Utgåvan Debian 10 (Buster), 64-Bit PC
    Kommentarer till utgåvan Debian 11 (bullseye), 64-bit PC The Debian Documentation Project (https://www.debian.org/doc/) 5 oktober 2021 Kommentarer till utgåvan Debian 11 (bullseye), 64-bit PC Detta dokument är fri mjukvara; du kan vidaredistribuera det och/eller modifiera det i enlighet med villkoren i Free Software Foundations GNU General Public License version 2. Detta program är distribuerat med förhoppning att det ska vara användbart men HELT UTAN GARAN- TIER; inte ens underförstådd garanti om SÄLJBARHET eller att PASSA ETT SÄRSKILT SYFTE. Läs mer i GNU General Public License för djupare detaljer. Du borde ha fått en kopia av GNU General Public License tillsammans med det här programmet; om inte, skriv till Free Software Foundation, Inc., 51 Franklin Street. Fifth Floor, Boston, MA, 02110-1301 USA. Licenstexten kan också hämtas på https://www.gnu.org/licenses/gpl-2.0.html och /usr/ share/common-licenses/GPL-2 på Debian-system. ii Innehåll 1 Introduktion 1 1.1 Rapportera fel i det här dokumentet . 1 1.2 Bidra med uppgraderingsrapporter . 1 1.3 Källor för det här dokumentet . 2 2 Vad är nytt i Debian 11 3 2.1 Arkitekturer med stöd . 3 2.2 Vad är nytt i distributionen? . 3 2.2.1 Skrivbordsmiljöer och kända paket . 3 2.2.2 Utskrifter och scanning utan drivrutiner . 4 2.2.2.1 CUPS och utskrifter utan drivrutiner . 4 2.2.2.2 SANE och scannrar utan drivrutiner . 4 2.2.3 Nytt generellt kommando ”open” . 5 2.2.4 Control groups v2 . 5 2.2.5 Beständig systemd-journal .
    [Show full text]
  • AWS Site-To-Site VPN User Guide AWS Site-To-Site VPN User Guide
    AWS Site-to-Site VPN User Guide AWS Site-to-Site VPN User Guide AWS Site-to-Site VPN: User Guide Copyright © Amazon Web Services, Inc. and/or its affiliates. All rights reserved. Amazon's trademarks and trade dress may not be used in connection with any product or service that is not Amazon's, in any manner that is likely to cause confusion among customers, or in any manner that disparages or discredits Amazon. All other trademarks not owned by Amazon are the property of their respective owners, who may or may not be affiliated with, connected to, or sponsored by Amazon. AWS Site-to-Site VPN User Guide Table of Contents What is Site-to-Site VPN ..................................................................................................................... 1 Concepts ................................................................................................................................... 1 Working with Site-to-Site VPN ..................................................................................................... 1 Site-to-Site VPN limitations ......................................................................................................... 2 Pricing ...................................................................................................................................... 2 How AWS Site-to-Site VPN works ........................................................................................................ 3 Site-to-Site VPN Components .....................................................................................................
    [Show full text]
  • Building Ipv6 Based Tunneling Mechanisms for Voip Security
    WK,QWHUQDWLRQDO0XOWL&RQIHUHQFHRQ6\VWHPV6LJQDOV 'HYLFHV Building IPv6 Based Tunneling Mechanisms for VoIP Security Amzari J. Ghazali, Waleed Al-Nuaimy, Ali Al-Ataby, Majid A. Al-Taee Department of Electrical Engineering and Electronics University of Liverpool, UK e-mail: {amzari.ghazali, wax, ali.ataby, altaeem}@liv.ac.uk Abstract—Internet protocol version 6 (IPv6) was such as Toredo, 6to4 and manual configuration [4]. developed to resolve the IPv4 address exhaustion Despite the benefits of using IPv6, there are still problem and support new features. However, IPv6 still challenges and obstacles in implementing and comprises some defectiveness of IPv4 protocol such as practically using IPv6 VoIP [5]. The issues of the multimedia security. This paper presents IPv6-based transition from the current IPv4 network to IPv6 as tunneling mechanisms for securing Voice over Internet Protocol (VoIP) network traffic using OpenSwan IPSec well as VoIP performance for both IP versions need (site-to-site). IPSec with Triple Data Encryption to be assessed and compared. Algorithm (3DES) is used to create a Virtual Private Evaluation of VoIP performance with IPSec in Network (VPN) on top of existing physical networks. IPv4, IPv6 and 6to4 networks using Teredo for NAT Secure communication mechanisms can therefore be provided for data and control information transmitted traversal in a test LAN was previously reported in between networks. Secure VoIP-oriented mechanisms [6]. The testbed used softphones to setup calls, and on VPN IPv6 have been designed, implemented and background traffic was generated to create congestion tested successfully using open source approaches. The on the links and routers. The results demonstrated the performance of the IPv6 VoIP network is assessed feasibility of using a single Linux box to handle experimentally in terms of several performance metrics IPSec, 6to4 and NAT processing, and it was found including jitter, throughput and packet loss rate.
    [Show full text]
  • Digital Safety & Security Lt Cdr Mike Rose RN ©
    RNIOA Article 15 [17/05/2020] characteristics linked to their IP address to enable ‘tracking.’ Where internet-based criminality is Digital Safety & Security involved, the acquisition of banking and credit card Lt Cdr Mike Rose RN © data is often the main objective. Introduction The aim of this article is to help people understand Prior to the introduction of the internet, personal the risks they face and how to attempt to mitigate computers for home use were self-contained in that them. So, whether you’re accessing the internet the operating system was bought and installed by with your mobile phone, PC, tablet or laptop, you’re the supplier/user, and external communications potentially exposed to every hacker, digital thief and using the PC were not yet technically developed. spammer across the globe. Not to mention that The most likely risk therefore was the possibility of viruses, trojan horses, spyware and adware are someone switching on unattended, non-password- always just one click away. You wouldn’t drive protected computers and copying sensitive without insurance, a seat belt and a GPS device, information onto an external memory device. so, similarly, when you “surf the net”, you need to Essentially, users were in control of their computing make sure that you are well “buckled up” and well- equipment and paid real money for the services informed. This article is written as a guide to “safe and software they used to a known vendor. surfing” and is just as important for personal users as it is for large tech companies. Malicious websites Spyware, which is software that steals your sensitive data without consent, lurks in many corners of the internet; often in places where you'd least expect it.
    [Show full text]
  • CS670: Network Security
    Cristina Nita-Rotaru CS670: Network security IPsec. TLS. Sources 1. Many slides courtesy of Christo Wilson and Wil Robertson 2. IPSec Key management based on slides from B. LaMacchia 3. Analysis of the HTTPS Certificate Ecosystem, IMC 2013: https://jhalderm.com/pub/papers/https-imc13.pdf 4. Analysis of SSL certificate reissues and revocations in the wake of Heartbleed, IMC 2014: http://www.ccs.neu.edu/home/cbw/pdf/imc254-zhang.pdf 2 IPSec; TLS 1: Protecting IP: IPsec OSI/ISO Model Application Application Presentation Presentation Session Session Transport Transport Network Network Data Link Data Link Physical Layer Physical Layer 4 IPSec; TLS IPsec design goals } Design philosophy: applications cannot be trusted to implement end-to-end security properly and security should be built into the network itself } Transparent to applications (below transport layer ) } Goal: Facilitate direct IP connectivity between sensitive hosts through untrusted networks } It is designed to be extremely flexible } Different crypto algorithms and key exchange supported } Different security services compositions } Different granularities of protection 5 IPSec; TLS Security goals } IPsec provides: } access control } integrity } data origin authentication } rejection of replayed packets } confidentiality } IETF IPSEC Working Group } Documented in RFCs and Internet drafts 6 IPSec; TLS Security and deployment mechanisms } Operates based on security associations } Deployment: } Transport-mode: encapsulates an upper-layer protocol (e.g. TCP or UDP) and preapends an
    [Show full text]
  • FIPS 140-2 Non-Proprietary Security Policy Oracle Linux 7 Libreswan
    FIPS 140-2 Non-Proprietary Security Policy Oracle Linux 7 Libreswan Cryptographic Module FIPS 140-2 Level 1 Validation Software Version: R7-2.0.0 Date: April 06, 2018 Document Version 1.2 © Oracle Corporation This document may be reproduced whole and intact including the Copyright notice. Title: Oracle Linux 7 Libreswan Cryptographic Module Security Policy April 06, 2018 Author: Atsec Information Security Contributing Authors: Oracle Linux Engineering Oracle Security Evaluations – Global Product Security Oracle Corporation World Headquarters 500 Oracle Parkway Redwood Shores, CA 94065 U.S.A. Worldwide Inquiries: Phone: +1.650.506.7000 Fax: +1.650.506.7200 oracle.com Copyright © 2018, Oracle and/or its affiliates. All rights reserved. This document is provided for information purposes only and the contents hereof are subject to change without notice. This document is not warranted to be error-free, nor subject to any other warranties or conditions, whether expressed orally or implied in law, including implied warranties and conditions of merchantability or fitness for a particular purpose. Oracle specifically disclaim any liability with respect to this document and no contractual obligations are formed either directly or indirectly by this document. This document may reproduced or distributed whole and intact including this copyright notice. Oracle and Java are registered trademarks of Oracle and/or its affiliates. Other names may be trademarks of their respective owners. Oracle Linux 7 Libreswan Cryptographic Module Security Policy i
    [Show full text]
  • Nist Sp 800-77 Rev. 1 Guide to Ipsec Vpns
    NIST Special Publication 800-77 Revision 1 Guide to IPsec VPNs Elaine Barker Quynh Dang Sheila Frankel Karen Scarfone Paul Wouters This publication is available free of charge from: https://doi.org/10.6028/NIST.SP.800-77r1 C O M P U T E R S E C U R I T Y NIST Special Publication 800-77 Revision 1 Guide to IPsec VPNs Elaine Barker Quynh Dang Sheila Frankel* Computer Security Division Information Technology Laboratory Karen Scarfone Scarfone Cybersecurity Clifton, VA Paul Wouters Red Hat Toronto, ON, Canada *Former employee; all work for this publication was done while at NIST This publication is available free of charge from: https://doi.org/10.6028/NIST.SP.800-77r1 June 2020 U.S. Department of Commerce Wilbur L. Ross, Jr., Secretary National Institute of Standards and Technology Walter Copan, NIST Director and Under Secretary of Commerce for Standards and Technology Authority This publication has been developed by NIST in accordance with its statutory responsibilities under the Federal Information Security Modernization Act (FISMA) of 2014, 44 U.S.C. § 3551 et seq., Public Law (P.L.) 113-283. NIST is responsible for developing information security standards and guidelines, including minimum requirements for federal information systems, but such standards and guidelines shall not apply to national security systems without the express approval of appropriate federal officials exercising policy authority over such systems. This guideline is consistent with the requirements of the Office of Management and Budget (OMB) Circular A-130. Nothing in this publication should be taken to contradict the standards and guidelines made mandatory and binding on federal agencies by the Secretary of Commerce under statutory authority.
    [Show full text]
  • FIPS 140-2 Security Policy
    Red Hat Enterprise Linux 6.2 Openswan Cryptographic Module v2.0 FIPS 140-2 Security Policy version 1.1 Last Update: 2012-11-13 Red Hat Enterprise Linux 6.2 Openswan Cryptographic Module version 2.0 FIPS 140-2 Security Policy Contents 1 Cryptographic Module Specification .................................................................................................... .................. 3 1.1 Description of Module ............................................................................................................. .................. ... 3 1.2 Description of Approved Mode .......................................................................................................... ............ 4 1.3 Cryptographic Module Boundary ......................................................................................... ......................... 5 1.3.1 Hardware Block Diagram ................................................................................................................. .......... 6 1.3.2 Software Block Diagram .......................................................................................................... ................... 7 1.4 Red Hat Enterprise Linux 6.2 Cryptographic Modules and FIPS 140-2 Certification ......................... .......... 7 1.4.1 Platforms ............................................................................................................................... ............. ........ 8 1.4.2 FIPS Approved Mode .......................................................................................................................
    [Show full text]
  • Notas De Publicación De Debian 10 (Buster), 32-Bit MIPS (Big Endian)
    Notas de publicación de Debian 10 (buster), 32-bit MIPS (big endian) El proyecto de documentación de Debian (https://www.debian.org/doc/) 2 de octubre de 2021 Notas de publicación de Debian 10 (buster), 32-bit MIPS (big endian) Esta documentación es software libre; puede redistribuirla o modificarla bajo los términos de la Licencia Pública General GNU, versión 2, publicada por la «Free Software Foundation». Este programa se distribuye con el deseo de ser útil, pero SIN GARANTÍA ALGUNA; ni siquiera la garantía implícita de MERCADEO o AJUSTE A PROPÓSITOS ESPECÍFICOS. Si desea más detalles, consulte la Licencia Pública General de GNU. Debería haber recibido una copia de la Licencia Pública General de GNU junto con este programa; si no fue así, escriba a la Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA. El texto de la licencia se puede encontrar también en https://www.gnu.org/licenses/gpl-2. 0.html y en /usr/share/common-licenses/GPL-2 en los sistemas Debian. ii Índice general 1. Introducción 1 1.1. Cómo informar de fallos en este documento . 1 1.2. Cómo contribuir con informes de actualización . 1 1.3. Fuentes de este documento . 2 2. Las novedades de Debian 10 3 2.1. Arquitecturas soportadas . 3 2.2. ¿Qué novedades hay en la distribución? . 3 2.2.1. Arranque seguro UEFI . 4 2.2.2. AppArmor activo por omisión . 4 2.2.3. Bastionado opcional de APT . 5 2.2.4. Actualizaciones desatendidas para publicaciones estables . 5 2.2.5. Mejora sustancial en las páginas de manual para usuarios que hablan alemán .
    [Show full text]
  • Evolution of the Transport Layer Security As Internet Security Protocol: Impact, Improvements and Extent
    Norberto Novoa Torres, et. al. International Journal of Engineering Research and Applications www.ijera.com ISSN: 2248-9622, Vol. 10, Issue 11, (Series-II) November 2020, pp. 27-34 RESEARCH ARTICLE OPEN ACCESS Evolution Of The Transport Layer Security As Internet Security Protocol: Impact, Improvements And Extent. Johana Alejandra Mendoza Aguilera*, Norberto Novoa Torres** *(Engineering Department, Universidad Distrital Francisco José de Caldas, Facultad Tecnologica, Bogotá D.C. – Colombia. ** (Engineering Department, Universidad Distrital Francisco José de Caldas, Facultad Tecnologica, Bogotá D.C. – Colombia. ABSTRACT Although, it presents the use of SSL and TLS as protection mechanisms of communication trough encryption in data transportation making it been the most used crucial service, like messaging, financial transactions, etc., At the same time, it becomes in an attack target through its different versions which they have managed to be successful because of different methods. Making the protocol to evolve rapidly in its implementation modes and present improvements by means of hybrid solutions with the aim to solve those found security breaches or to give power to other services. In this document it is presented an analysis of these affirmations, managing to determine how safe the protocol is at the moment and how it prepares to the future. Keywords – Comunication, Safe protocols, Security, SSL, TLS. --------------------------------------------------------------------------------------------------------------------------------------- Date of Submission: 06-11-2020 Date of Acceptance: 19-11-2020 --------------------------------------------------------------------------------------------------------------------------------------- has been done until now. Or, if it is planned to I. INTRODUCTION include improvements that keep it situating as one of Nowadays, technology presents high the best solutions talking about information and safe advantages ahead of the challenges of security communications it refers.
    [Show full text]
  • 2. Descrizione Delle Applicazioni Vpn
    UNIVERSITÀ DEGLI STUDI DI PISA Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni Tesi di Laurea Analisi sperimentale di soluzioni open-source per la realizzazione di VPN Relatori Candidato Prof. Stefano Giordano Dario Napolitano Prof. Michele Pagano Ing. Davide Adami 1 1. INTRODUZIONE ........................................................................ 5 1.1 ARCHITETTURA DI UNA VPN ........................................................ 9 1.1.1 Indirizzi privati............................................................... 12 1.2 ALGORITMI CRITTOGRAFICI......................................................... 14 1.2.1 3DES .............................................................................. 17 1.2.2 AES................................................................................. 20 1.2.3 Algoritmi hash................................................................ 22 1.2.4 RSA................................................................................. 22 1.2.5 Diffie-Hellman ............................................................... 25 1.3 PARAMETRI DI QUALITÀ .............................................................. 26 1.3.1 Throughput..................................................................... 27 1.3.2 Latenza........................................................................... 28 1.3.3 Packet Loss .................................................................... 29 1.3.4 Jitter ..............................................................................
    [Show full text]