Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
|
Afaik 25.10.03 19:20 Число просмотров: 3262
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
|
Не вижу проблем. Допустим ты мобильный работник. Тебе нужен доступ в родную сетку из любой точки планеты. Сисдмин выдает тебе:
1. Адрес vpn сервера
2. credentials
3. digest публичного ключа - что-нибудь не очень большое - хватит и 8 байт.
При соединении vpn клиент выводит дайджест полученного ключа и спрашивает тебя: "Оно или не оно?".
|
<theory>
|
нужна инфа про VPN 25.10.03 18:38
Автор: valyala Статус: Незарегистрированный пользователь
|
Насколько я знаю, в vpn используется криптография с открытым ключом.
Если это действительно так, то vpn беззащитна перед атакой типа "активный
перехватчик".
Вы скажете, что публичный ключ должен быть подписан независимым доверенным
центром, чтобы исключить этот тип атаки? Параноик (т.е. я ;)) ответит: "а
если этот центр скомпрометирован?" Вы доверяете всяким там VeriSign Trust
Network, RSA Data Security и иже с ними? Я не доверяю. Думаю, что private
keys, с помощью которых подписываются все их сертификаты, известны как
минимум FBI.
Прав ли я? Если нет, то буду благодарен тому, кто объяснит принцип работы
vpn.
|
|
Посмотри IKE 28.10.03 13:09
Автор: lunc <Alexander Krizhanovsky> Статус: Member
|
Internet Key Exchange (RFC 2409) сейчас он реализован в большинстве VPN. Думаю это то, что тебе надо.
|
|
есть куча реализаций на симметричных ключах 27.10.03 09:14
Автор: cybervlad <cybervlad> Статус: Elderman
|
> Насколько я знаю, в vpn используется криптография с > открытым ключом. Не обязательно
> Если это действительно так, то vpn беззащитна перед атакой > типа "активный перехватчик". > Вы скажете, что публичный ключ должен быть подписан > независимым доверенным > центром, чтобы исключить этот тип атаки? Параноик (т.е. я Именно так и скажем.
> ;)) ответит: "а > если этот центр скомпрометирован?" Вы доверяете всяким там > VeriSign Trust > Network, RSA Data Security и иже с ними? Я не доверяю. А кто просит бежать в верисайн? Сделай свой центр. Тем более, если брать решения сертифицированные, то верисайн отдыхает.
> Думаю, что private > keys, с помощью которых подписываются все их сертификаты, > известны как > минимум FBI. Если мы боимся ФБР, то бояться до кучи надо еще и ФСБ и СВР. Тогда вообще в сад все типовые решения, только симметричные ключи. А еще у этих ребят, в отличие от гопстопников, есть аппаратура для перехвата инфы засчет ПЭМИН. Или еще проще: владельца ключа приглашают на беседу, и он сам все рассказывает. К особо упорным применяют методы ректотермального криптоанализа.
> Прав ли я? Если нет, то буду благодарен тому, кто объяснит > принцип работы vpn. Посмотри основных производителей, там, как правило, подробные описания и продукта, и принципов самой технологии.
Список (порядок - как вспомнилось):
ШИП (www.security.ru)
АПК Континент-К (www.infosec.ru)
ЗАСТАВА (www.elvis.ru)
ViPNET (www.infotecs.ru)
IPSafe-PRO (www.signal-com.ru)
ФПСУ-IP (www.amicon.ru)
ТРОПА-ДЖЕТ (www.jet.msk.su)
FreeS/WAN (http://www.freeswan.org/)
|
|
из чего состоит VPN 26.10.03 05:20
Автор: lunc <Alexander Krizhanovsky> Статус: Member
|
VPN соитоит из центра генерации ключей, центра распределения ключей и кодирующих модулей (может быть мобильных клиентов). Ключи генерятся центром генерации ключей и преедаются надежным способом центру распределения ключей (например на дискетках). Центр распределения ключей и передает сертификаты, он предполагается заведомо надежным.
|
|
Afaik 25.10.03 19:20
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
|
Не вижу проблем. Допустим ты мобильный работник. Тебе нужен доступ в родную сетку из любой точки планеты. Сисдмин выдает тебе:
1. Адрес vpn сервера
2. credentials
3. digest публичного ключа - что-нибудь не очень большое - хватит и 8 байт.
При соединении vpn клиент выводит дайджест полученного ключа и спрашивает тебя: "Оно или не оно?".
|
|
|