В ядро и пользовательское окружение FreeBSD принят код с реализацией драйвера и инструментария VPN WireGuard. Реализация основана на коде, ранее разработанном для OpenBSD. Патч для FreeBSD подготовил Мэттью Мэйси (Matthew Macy) по заказу компании Netgate, развивающей pfSense...Подробнее: https://www.opennet.me/opennews/art.shtml?num=54178
Matt Dunwoodie просто молоток.
>молотокАга, всё верно, когда в руках молоток всё вокруг становится похожим на гвозди.
Офигеть ты хохмач
Когда в голове афоризм про молоток, всё становится похожим на молоток.
Будет хорошо кушать - станет кувалдой.
Потому что задолбал?
>Matt Dunwoodie просто молоток.Да, а фряха уже настолько неживая, что даже такое родные разрабы не осиливают. Печаль...
>> Author: mmacy
>> Date: Sun Nov 29 19:38:03 2020 UTC (2 days, 13 hours ago)
>> Import kernel WireGuard support
>> Data path largely shared with the OpenBSD implementation byMatt Dunwoodie <ncon@nconroy.net>
>> Reviewed by: grehan@freebsd.org
> Да, а фряха уже настолько неживая, что даже такое родные разрабы не
> осиливают. Печаль...Зато опеннетные читатели пятой точкой живы и стабилны. Ура!
Ждём от Matthew Dillon.
> Поддерживается смена IP-адреса VPN-сервера (роуминг) без разрыва соединенияМожет всё же VPN-клиента? Если сменится адрес сервера разрыв таки произойдёт.
соединение сохраняется при смене низлежащей сети (двусторонний p2p роуминг с обновлением конфигурации по новой информации об айпи).
Этим летом один московский жирно-гос внезапно дал доступ по WireGuard.
Работал в гостинице с поездками в офис.
Ноут суспендишь, приезжаешь в офис за 10 км, ноут открываешь - ssh соединение не отвалилось.
> Может всё же VPN-клиента?Там деление довольно условное.
> Если сменится адрес сервера разрыв таки произойдёт.
В udp то? При том что это предусмотрено? Да ну бросьте.
Кто-нибудь в курсе, когда у BSDшников запланирован переход на linux?
> когда у BSDшниковBSDшников? у каких именно? все bsd разные. это разные ос... это тебе не зоопарк разношёрстных пингвинячих дистрибутивов линукс...
> это разные ос... это тебе не зоопарк разношёрстных
> это разные XXX ... это тебе не зоопарк разно-XXXБздунологика.
Объясню так, чтобы даже ты понял. FreeBSD, NetBSD, OpenBSD и так далее - это разные операционные системы. С разными ядрами, разными системными библиотеками и разным предназначением. А почти все твои 100500 дриcтpибутивов кocтылинупca по существу различаются только нескучными обоями, да половыми и религиозными принадлежностями их сборщиков: у кого-то systemd вызывает страдания несовместимые с рациональным мышлением, у кого-то нестерпимо бомбит от rpm и он предпочитает deb и так далее. Собирается вся эта шняга из одних и тех же гнутых либо украденных сорцов, работает поверх одного и того же ядра от Линуса и по большому счету не нужна совсем.
Звучит как шутка. Притом, не очень умная.
> Кто-нибудь в курсе, когда у BSDшников запланирован переход на linux?Как только в Linux наконец перейдут на linux-sockets interface, eLPF и Linux Process Accounting for Linux, так сразу. Но это не точно.
В wireguard уже завезли пушинг маршрутов клиенту, или это всё ещё унылое ничего неумеющее гуано, но зато всего 4000 строчек кода? ;))))
Москва не сразу строилась.
А этим должен заниматься модуль ядра, реализующий функционал VPN? Имхо, для таких целей правильнее просто дёргать сторонее ПО.
Пока только завезли низкий оверхед и высокую пропускную способность. Маршрутизация, к счастью, решённая проблема, можно не писать ненужный код.
> В wireguard уже завезли пушинг маршрутов клиенту, или это всё ещё унылое
> ничего неумеющее гуано, но зато всего 4000 строчек кода? ;))))Для любителей 400 000 строчек кода есть openvpn и прочие ipsec, с количеством дыр и просто глюков под стать. А как вся эта гадость переживает роуминг айпишника даже и говорить неудобно.
Носятся со своим уайргардом как с писанной торбой
а чё такой хайп вокруг этого вирегурда?
Для настройки OpenVPN нужно прочитать километр запутанных мануалов со 100500 командами, а в WireGuard все проще.
Softether даст тебе в одном флаконе OpenVPN, l2tp-ipsec, SSTP. На выбор или сразу все. Также под капотом собственный виртуальный NAT и DHCP. Раздача маршрутов клиентам, если не ошибаюсь присутствует. Настраивается через CLI или GUI на выбор, есть мастер первоначальной настройки для начинающих. Из дополнительных плюшек - может прокладывать туннели через сервера softether, MS Azure (актуально для Китая), а также использовать для передачи данных icmp и dns-запросы (скорость как у модема на 1200 бод, так что опция, интересная скорее чисто теоретически)
В общем, тоже несложно. Видимо, у WG есть что-то еще, помимо простоты.
Любитель комбайнов? Ничего, это пройдёт.
Ну не используй комбайн, никто не запрещает взять из SE один протокол, настроить NAT в системе и поднять dnsmasq или другой dhcp... это, кстати, вариант, дающий лучшую производительность.
Осталось только выкинуть SE и заменить его на WG, чтобы получить ещё лучшую производительность.
Кто-то против? Заменяй.Анонимы не читают. Анонимы не думают. Они сразу отвечают - "в интернете кто-то неправ!"
> Заменяй.Я не могу заменить то, чего у меня никогда не было.
> Анонимы не читают. Анонимы не думают. Они сразу отвечают
Жаль, что и ты такой же.
> Я не могу заменить то, чего у меня никогда не было.Ну и я не могу выкинуть то, чем не пользуюсь
>> Анонимы не читают. Анонимы не думают. Они сразу отвечают
> Жаль, что и ты такой же.Рекурсия
Нормальное полное (читай почти единственное) управление этим "добром" (Softether-ом) все так же только с Виндоус клиента? Полнофункционального кли все так же не подвезли? Или хотя бы веб-морды хоть какой-нибудь?...
Линупceныши должны страдать
Зачем? Может они не хотят страдать. И кстати да, софтезер нормально через CLI настраивается.
Хотя... А как там дела с графическим клиентом под FreeBSD? Всё работает, как я понимаю?
> А как там дела с графическим клиентом под FreeBSD? Всё работает, как я понимаю?Вот про клиентов SE - хоть для Win, хоть для bsd/linux - вообще ничего не знаю... не пользовался.
>А как там дела с графическим клиентом под FreeBSD?Надо патчить.
> Линупceныши должны страдатьВидел я юзеров этой штуки - ой, блин, меня не пускают в фриноду с того айпи. Сейчас, комп перезагружу, чтобы перезапустить впн. Вот это типичный юзер винды. Линуксоид же вбацает команду и сделает то же самое за 10% времени. Чем-то таким технари от секретуток и отличаются.
cli не осилил, что ли?
> Нормальное полное (читай почти единственное) управление этим "добром" (Softether-ом)
> все так же только с Виндоус клиента?Да, все правильно сделали - если тебе "нормально" "как в винде" - вот и нехрен все вокруг переделывать под винду, ставь настояющую и не выделывайся.
А если тебе нормально cli и текстовый конфиг, как в юниксах испокон веку принято - так это там тоже есть и было всегда.
> В общем, тоже несложно. Видимо, у WG есть что-то еще, помимо простоты.У WG есть простота реализации, roaming и он не жрет батарейку не в себя как OpenVPN. И ещё аудит может провести один чувак за пару недель.
У WG performance & latency пока лучшие в отрасли.
Во многих проектах это очень важно.
>Softether даст тебе в одном флаконе OpenVPN, l2tp-ipsec, SSTP.На код взгляни. Его же вантузы писали, видно невооруженным глазом. Как таким пейсателям доверять безопасность коммуникаций?
В не_вантузном ПО не бывает дыр в безопасности ?)
> В не_вантузном ПО не бывает дыр в безопасности ?)Просто когда тебе вывалили с десяток мег абы как написаных сорцов в стиле энтерпрайзных индусов, дыры почему-то не заставят себя ждать. Как только кто-то любопытный посмотрит внутрь, найдется много интересного.
Ну расскажи мне, что ты там увидел в коде. Только без "вантузов" и "пейсателей", а с конкретикой и примерами - вот здесь потенциальная утечка памяти, вот тут дыра в безопасности... Исправить можно вот так или вот так.
Это будет конструктивно.
Все переводы строк с символом 0xOD.
Поэтому дальше смотреть и анализировать смысла нет.
Потому что для анализа кода нужны знания. А твои закончились на 0xOD.
exe-шники в гите, например.
Да шо вы говорите, экзешники в гите... Ай-яй-яй...Других замечаний к коду ждать, видимо, смысла нет?
Ещё хочешь? Комментариев почти нет. А разгребать вантузный код без комментариев — это уж сам, если тебе так надо.
> Ещё хочешь? Комментариев почти нет.
> А разгребать вантузный код без комментариевПонятно.
Если бы были комментарии, то сразу перешли бы к пунктам "Ой, все..." и "Тебе бесполезно объяснять"> это уж сам, если тебе так надо.
Мне не надо. Мне вообще пох на SE. Это ты вкупе с анонимом №46 утверждаешь, что код плохой. Но аргументов кроме "потому что вантузный" у вас нет.
Есть конечно - чемоданы с баблом.
Оно уже с нормальной лицензией? Управлялку сделали не только под вантуз? И что там про открытие кода, а то давно на глаза не попадалось, не в курсе.
> Управлялку сделали не только под вантуз?CLI в наличии. Читай мануалы.
> Оно уже с нормальной лицензией?
> И что там про открытие кода, а то давно на глаза не попадалось, не в курсе.Ох уж этот gpl головного мозга... отягощенный опенсорс-синдромом... и в сочетании с куриной слепотой среднестатистического безграмотного школьника-линуксоида...
https://www.softether.org/5-download/src
https://github.com/SoftEtherVPN/SoftEtherVPN/
> https://www.softether.org/5-download/src
> https://github.com/SoftEtherVPN/SoftEtherVPN/Ну я ж говорю, давно на глаза не попадалось, чо вы сразу фекалиями забрасываете..? :D
> Softether даст тебе в одном флаконе OpenVPN, l2tp-ipsec, SSTP. На выбор или
> сразу все. Также под капотом собственный виртуальный NAT и DHCP.А также пара дюжин мегабайтов кода, с глюками, багами и уязвимостями под стать. Сетевой спрут живущий своей жизнью, еще энтерпрайзнее опенвпн-а. К нему еще пару ребят в саппорт сразу надо брать, из фирмы-разработчика.
> А также пара дюжин мегабайтов кода, с глюками, багами и уязвимостями под стать.Еще один эксперт по коду нарисовался?
> К нему еще пару ребят в саппорт сразу надо брать, из фирмы-разработчика.
А, нет, просто неосилятор.
> Еще один эксперт по коду нарисовался?угораздило разок качнуть сорц и охренеть.
> А, нет, просто неосилятор.
кмк впном лучше пользоваться а не осиливать, нафиг специальную олимпиаду...
> угораздило разок качнуть сорц и охренеть.Спрашивать тебя о том, что _конкретно_ заставило тебя охренеть, полагаю, столь же бесполезно, как и двух предыдущих "икспердов"?
> кмк впном лучше пользоваться а не осиливать,
Мощно задвинул. Внушает. Ну иди, пользуйся.
> Спрашивать тебя о том, что _конкретно_ заставило тебя охренеть,Объем и качество кодовой базы. Поддержка несекурных протоколов типа l2tp/pptp. Сразу видно что это какие-то хаотичные виндузоиды корябали, имеющие маргинальное представление о сетевой безопасности, качестве и прочем ненужно, с приоритетом бабки рубать или получить раунд инвестиций, а vpn вообще так, повод.
Блин, они даже не знают зачем гит нужен и бинарями гадятся под себя. В сабже не настолько дегены, у меня автор этой штуки на виду. И это разумный человек, в отличие от этой японской академической индусни.
> полагаю, столь же бесполезно, как и двух предыдущих "икспердов"?
Для меня достаточно того что они делают то же самое, секурнее, кодом на два порядка меньше. "Compared to ... is a work of art" (c) Torvalds. Когда это выдает крутейший PM планеты, это имеет вес.
>> кмк впном лучше пользоваться а не осиливать,
> Мощно задвинул. Внушает. Ну иди, пользуйся.Что я и делаю. А вы осиливайте, удачи.
> Объем и качество кодовой базыЧитаем - "Многабукоф, ниасилил..."
> какие-то хаотичные виндузоиды корябали,
> с приоритетом бабки рубатьОпять никаких конкретных примеров "плохого" когда. Только зло, зависть...
> Поддержка несекурных протоколов типа l2tp/pptp.
... и глупость. pptp в SE отсутствует как класс. А говорить о "секурности"/"несекурности" протоколов туннелирования есть признак глубочайшего невежества, поскольку шифрование данных не относятся к кругу решаемых ими задач. С тем же успехом ты мог вопить о "несекурсности" tcp/udp.
> Что я и делаю
Садись, два.
обкатка новой технологии внедрения импланто-эксплоитов с мегауспешным результатом.
а давайте вслед за VPN еще и V8 в ядро затянем, чтобы js еще быстрее работал!!!
Я правильно понимаю, что фряху должны запретить, т.к. впн запрещено?
Анонимы запрещены. Немедленно самовыпились!
> Патч для FreeBSD подготовил Мэтт Данвуди (Matt Dunwoodie), автор варианта WireGuard для OpenBSD.Это как надо было прочитать оригинальный коммит, чтобы получилось из «сделан на основе реализации для OpenBSD от Matt Dunwoodie” до Matt Dunwoodie подготовил патч?
подскажите простейший впн для соединения нескольких компьютеров в одну виртуальную сеть, можно даже без шифрования, но желательно с роумингом (чтобы коннект сохранялся при смене динамического IP).задача: подключаться со смартфона (мобильная сеть) к компьютеру (проводная сеть) и ноутбуку (вайфай макдональдса).
SSH не подходит, т.к. на некоторых компьютерах стоит винда. IPSec слишком сложен в настройке. OpenVPN слишком медленен и сильно жрёт батарею смартфона.
на данный момент с задачей справляется только Wireguard.
или я плохо гуглил?
Ну так и бери wg, за чем дело стало?
так я и использую wg, уже довольно давно и вполне успешно.
но онанимы с опеннета говорят "он нам и вовсе не нужен, ваергуард ваш!", вот я и засомневался.
Нашёл кого слушать.
ZeroTier можно тоже
tinc
о, похоже на то, что нужно. спасибо!
pptp вероятно подойдет. но я его уже много лет не использовал, могу ошибаться.
> pptp вероятно подойдет. но я его уже много лет не использовал, могу ошибаться.На половине провайдеров застрянет, да и чтобы не отпал при смене айпишника, вот этот? Да ладно? У него так вообще бывает?
В OpenVPN недавно завезли ChaCha-Poly, должно работать быстро и не жрать батарею
Всё равно, реализация в ядре будет и бпроизводительнее, и менее жрать электричества.
> В OpenVPN недавно завезли ChaCha-Poly, должно работать быстро и не жрать батареюКому теперь этот энтерпрайз-монстр с кучей зависимостей и постоянно дырявым libssl надо.
cjdns
>SSH не подходит, т.к. на некоторых компьютерах стоит виндапочему не подходит? SSH в винде есть из коробки, и клиент и сервер
ipsec не сложнее сабжа, даже проще.
https://libreswan.org/wiki/VPN_server_for_remote_clients_usi...https://libreswan.org/wiki/Configuration_examples
нисколько не сложнее сабжа
пользователи линyпса и либретрэша должны страдать.Для всех остальных у freebsd есть совершенно тривиальный встроенный ipsec и чуть менее тривиальный юзерспейс демон (в принципе, вообще необязательный к использованию, если с той стороны что-то поуправляеемее венды-поганой)
> пользователи линyпса и либретрэша должны страдать.У них вайргад уж давно есть. Чего им страдать? Теперь вот и пользователи фри смогут наконец затестить что нам так нравится в нем. Интересно, сколько после этого останется желающих возиться с ipsec...
> ipsec не сложнее сабжа, даже проще.Настройку этого ужаса придумывали какие-то инопланетяне. Авторы wireguard - гении: просто и со вкусом. Да еще быстро работает. Гении x 2!
> Настройку этого ужаса придумывали какие-то инопланетяне.хуже. говорят, АНБ поучаствовало в дизайне.
> хуже. говорят, АНБ поучаствовало в дизайне.У этих опыт есть, они еще SELinux писали. Тоже очень характерно получилось - долботни с настройкой во, а вырубается потом одним патчем который есть во всех уважающих себя эксплойтах.
> вырубается потом одним патчем который
> есть во всех уважающих себя эксплойтах.1) круто. где можно об этом почитать ?
2) что насчет AppArmor ?
> SSH не подходит, т.к. на некоторых компьютерах стоит винда.cygwin, msys2, bitvise - выбор есть всегда.
В 12.3 появится, или ждать 13.0?
> В 12.3 появится, или ждать 13.0?А пройти к оригиналу, по первой ссылке первого предложения и прочитать
> Reviewed by: grehan@freebsd.org
> MFC after: 1 monthникак?
> MFC after: 1 monthСудя по этой строчке должно появиться в stable/12 через месяц, а значит должно быть и в 12.3.
Но если что, 13.0 планируется 23 марта 2021: https://www.freebsd.org/releases/13.0R/schedule.html
Планы же на 12.3 пока ещё не анонсированы.
Перепишите, кто-нибудь, на расте? А то пользоваться невозможно.
Уже: https://git.zx2c4.com/wireguard-rs/about/
Дважды: https://github.com/cloudflare/boringtun
> Перепишите, кто-нибудь, на расте? А то пользоваться невозможно.И весь фрибсд попутно?
хорошая идея, может перестанут тратить время на патчи для дырок в ядре
> хорошая идея, может перестанут тратить время на патчи для дырок в ядреЗаодно заткнуться годиков на 20.
Этот ваергард на мутной прибитой гвоздями крипте расходится как рак везде.
Потому что встроенный роаминг и отсутствие необходимости в постоянном коннекте это пушка.
Это не извиняет плохого дизайна в криптографической части, выраженного жёстко заданными криптоалгоритмами.
Это отличный дизайн, который не позволяет обосраться при настройке шифрования (привет, gosuslugi.ru).
Расскажите это RADIUS протоколу, там md5 без вариантов, расскажите этот POP3 где APOP это тоже md5 расскажите это git где sha1 и тп.
> Расскажите это RADIUS протоколу, там md5 без вариантов, расскажите этот POP3 где
> APOP это тоже md5 расскажите это git где sha1 и
> тп.И чо? Когда найдут дыру в их протоколах чуваки просто переедут на новую версию.
Что то переезда гита на сша2 не видно.
> Что то переезда гита на сша2 не видно.Ну так перестань в глаза долбиться я увидишь. Не говоря уже о том, что это другой софт от других авторов.
так понимаю сверхсекретная мутность, навроде црушного битка, ибо цифровые следы неприметны на выпученное око.
молодец, на верхней полке слева возьми пироженко.
> Этот ваергард на мутной прибитой гвоздями крипте расходится как рак везде.Гораздо лучше когда как в libssl, md5 с rc4 и des'ом погоняет. Шикарный выбор алгоритмов на все вкусы, с известными уязвимостями. Всегда можно прострелить себе ложыдку с заподвыподвертом! Или без - на все вкусы библиотека.
Лучше для кого!?
А вы думаете chacha + 25519 идеальны!?
Думаете привильно было их прибить гвоздями к протоколу, а потом это протащить во все ядра?Лично я за то, чтобы можно было выбрать как минимум один алгоритм для каждого применения в протокле, всмысле для шифрования чтобы можно было любой алгоритм из тех что есть, для ключей один алгоритм из всех что есть и тп. Так как это сделано в ssh сейчас, и примерно так же как в tls.
А в идеале хотелось бы иметь возможность чтобы вот таких наборов можно было выбрать несколько и они последовательно применялись, те трафик чтобы шифровался 1-n алгоритмами на выбор одновременно, и ключей было бы столько же.
Тогда какие то уязвимости и закладки было бы сильно сложнее эксплуатировать, даже если брать банальные 3des+rc4 последовательно - их взлом уже будет очень не тривиален, а какие то aes256+gost89 будет ещё сложнее разбирать, особенно если ключи на RSA и длинные делать.Технически тут ничего сложного нет, но все протоколы всегда делают так что там в лучшем случае только один набор алгоритмов на выбор, а в худьшем как тут - выбора нет, жри то что дали.
Как пользователь, я считаю что ваиргард это хорошо, из за его распространённости и в целом адекватности, на фоне мотров прошлого PPtP, L2TP. Но чего то важного я бы туда не сувал, для пиограть по сетки сойдёт, для рогов и копыт соединить два офиса тоже, но на этом всё.
> особенно если ключи на RSA и длинные делать.генерировать/применять/хранить математически несвязно надо, каскадное шифрование, интересно.
https://en.wikipedia.org/wiki/Multiple_encryption
Galaxy S9 Tactical Edition, SecureView ..
> А вы думаете chacha + 25519 идеальны!?Небольшой код реально изучить, в отличие от мегов с диким числом комбо.
> Думаете привильно было их прибить гвоздями к протоколу, а потом это протащить во все ядра?
Есть надежды что вот так дыр каждый месяц все же не будет.
> Так как это сделано в ssh сейчас,
Это про зависания при нашествии ботов, когда оно занимается RSA, но вы можете подождать и через 5 минут и до вас дойдет, если конект еще не отлип? И как там с роумингом IP?
> и примерно так же как в tls.
Который не настроишь безопасно, если не криптограф? Проверено openvpn-ом.
> было выбрать несколько и они последовательно применялись
Скорость в разы просядет. Тогда и в кернел это ни к чему. Пишите себе в юзермоде что хотите.
> Тогда какие то уязвимости и закладки было бы сильно сложнее эксплуатировать,
Пример ssl показал что получается наоборот. Для хакеров много возможностей атак, для админов и программистов - возможностей лохнуться.
> даже если брать банальные 3des+rc4 последовательно - их взлом уже будет очень не тривиален
Ниоткуда не следует. А rc4(rc4(text,key),key) == text вообще.
> если ключи на RSA и длинные делать.
Короткие ключи при сравнимой стойкости - преимущество. Можно хоть с клавиатуры вводить.
> в худьшем как тут - выбора нет, жри то что дали.
Автор задался целью чтобы проблемы математики не были проблемами пользователей и админов. Поэтому у него стая ботов не забьет сервер счетом RSA. Боты вообще не узнают что там сервер, если не знают ключ.
> чего то важного я бы туда не сувал, для пиограть по сетки сойдёт, для рогов
> и копыт соединить два офиса тоже, но на этом всё.Дежурная защита канала от всяких. А сверх того одним впном не отделаетесь все-равно.
> Небольшой код реально изучить, в отличие от мегов с диким числом комбо.При грамотном проектировании кода там будет немногим больше.
> Есть надежды что вот так дыр каждый месяц все же не будет.
Те кто затевал тему с пеаром Бернштейна и его мега алгоритмов играют в долгую.
Хорошо если в открытых научных трудах появится лет через 10-15, как было с разбором 3des.> Так как это сделано в ssh сейчас,
> и примерно так же как в tls.Это примеры где крипта не прибита гвоздями.
Тлс вполне себе легко настраивается.> Скорость в разы просядет. Тогда и в кернел это ни к чему. Пишите себе в юзермоде что хотите.
А вот это не правда.
1. Возможность выбора 1-n алгоримов не означает что нужно обязательно выбирать больше 1.
2. Скорость шифрования/дешифрования пакетов современными процами даже на откровенно медленных алгоритмах всё равно выше скорости передачи, для большинства пользователей инета так уж точно с ихними 10-100-1г каналами.
3. AES-NI всё равно быстрее чачи, даже реализованной на AVX2, и говорить что эти два алгоритма в паре дадут просадку - я бы посмотрел на тот канал и на тот задохлый проц.> Пример ssl показал что получается наоборот.
В TLS я что то не видел эксплуатации слабостей криптоалгоритмов, по крайней мере публично.
> Ниоткуда не следует. А rc4(rc4(text,key),key) == text вообще.
Два одинаковых подряд идуших потоковых шифра на одном пароле - это легко чекать в конфиге.
Замените там rc4 на хотя бы 3des и веселье кончится.> Короткие ключи при сравнимой стойкости - преимущество. Можно хоть с клавиатуры вводить.
Тогда пользуйтесь pptp или вообще gre тунелируйте, зачем вам какие то ключи и шифрование?
> Автор задался целью чтобы проблемы математики не были проблемами пользователей и админов.
А подумать?
1. Откуда у автора столько энтузиазма и времени чтобы под разные ОС портировать своё поделие, да ещё и в ядро?
2. Как так получилось что это везде пеарят?
3. С чего вдруг оно с такой реактивной скоростью везде позашло, когда другие полезные патчи годами валяются?
> При грамотном проектировании кода там будет немногим больше.Code or GTFO.
> Те кто затевал тему с пеаром Бернштейна и его мега алгоритмов играют в долгую.
DJB алгоритмы давно сделал, до all долго доходило. А пиар владельцами серверов, охреневшими что можно в разы больше хендшейков с той же безпасностью. RSA дорого обходится и легко атакуется на исчерпание ресурсов: сервер считает больше клиента, неудачно.
> Хорошо если в открытых научных трудах появится лет через 10-15, как было с разбором 3des.
В открытых научных трудах это лет 10-15 и есть. А des/gost/aes и прочие s-box уязвимы к тайминг атакам. В эпоху сетей, облаков и впсок - уже не то, там времянки атакующим видны.
> Это примеры где крипта не прибита гвоздями.
Не очень помогло делу: data leaks приличные, подстав много. И трах с обновлением вечнодырявых зависимостей, это настолько достало что они даже сделали "DJB-only" опцию сборки.
> Тлс вполне себе легко настраивается.
Заметно:openvpn полжизни несекурно это юзал, hexchat не умеет хэш показывать, и такое в sslном софте куда не ткни.
> А вот это не правда.
Зашифровать 2 раза в 2 раза медленнее чем 1.
> 1. Возможность выбора 1-n алгоримов не означает что нужно обязательно выбирать больше 1.
Это означает большой boilerplate и новые возможности атак на протокол.
> 2. Скорость шифрования/дешифрования пакетов современными процами
Вон тем vps/vm? Вон тем роутером? Одноплатником? И рев вентиляторов за сам факт кача данных сомнительная радость.
> 3. AES-NI всё равно быстрее чачи, даже реализованной на AVX2,
Поддерживается только x86 зондами с ME которых никакой впн не спасет.
> посмотрел на тот канал и на тот задохлый проц.
Любой ARM/MIPS роутер? Как самая логичная точка шифрования трафа из локалки.
> В TLS я что то не видел эксплуатации слабостей криптоалгоритмов, по крайней мере публично.
А что тогда была возможность клиента OpenVPN запосить под сервер?
А что тогда были атаки с даунгрейдом версий и алгоритмов?
А что такое за heartbleed? Зачем протоколу вообще уметь те пакеты было? Чтобы было где баги влепить?> Два одинаковых подряд идуших потоковых шифра на одном пароле - это легко чекать в конфиге.
Но половина это прошляпит.
> Замените там rc4 на хотя бы 3des и веселье кончится.
Заменить быстрый и дырявый на тормозной и полудырявый - сомнительная радость. Идея криптографии в том чтобы удобно было пользователям, а неудобно - атакующим.
> Тогда пользуйтесь pptp или вообще gre тунелируйте,
Вы этим и пользуйтесь.
> зачем вам какие то ключи и шифрование?
У 25519 ключ 256 битов обеспечивает стойкость порядка RSA-2048. А вот записать или набивать в 8 раз меньше.
> А подумать?
К себе примените.
> 1. Откуда у автора столько энтузиазма и времени чтобы под разные ОС
> портировать своё поделие, да ещё и в ядро?Вообще-то он это и не делал. Он только core создал. Референс.
> 2. Как так получилось что это везде пеарят?
А что поделать если подборка хорошая, даже на микроконтроллерах запустить можно где rsa жирдяй без шансов.
> 3. С чего вдруг оно с такой реактивной скоростью везде позашло, когда
> другие полезные патчи годами валяются?С того что RSA всех заколебал некоторыми неудачными соотношениями.
> можно в разы больше хендшейкова) я никуда не тороплюсь. таких как я много. почему ?
б) потому что: кто понял жизнь, тот не спешит.
> с той же безпасностью
это нужно доказывать. с доказательствами у вас не очень хорошо.
спекулятивные (буллшитные) доказательства контрятся
историей криптоанализа и казусом Сноудена.
> У 25519 ключ 256 битов обеспечивает стойкость порядка RSA-2048.Ха-ха, вот и нет!
126 бит.
Поэтому я и пишу про странный маркетинг от DJB.> А des/gost/aes и прочие s-box уязвимы к тайминг атакам.
Есть разные реализации.
И лично меня это никогда не волновало.> А что поделать если подборка хорошая, даже на микроконтроллерах запустить можно где rsa жирдяй без шансов.
Мнение дилетанта.
Ну молодцы, развитие идёт, баги исправляют. Хорошая ос приятная во всем.