对 FreeBSD 中 IPsec 功能的独立验证
最后更新于
最后更新于
原文:
你已安装了 IPsec,并且它似乎在工作。你如何确认这一点呢?我将介绍一种实验方法来验证 IPsec 是否工作。
首先,假设你已经完成了 。那么,你如何确认它是否存在 ?当然,如果配置错误,你的连接无法工作,而最终正确配置后它会正常工作。 会列出它。但你能否独立确认这一点?
首先,来一些与加密相关的信息理论:
加密数据是均匀分布的,即每个符号具有最大的熵;
原始未压缩的数据通常是冗余的,即具有次最大熵。
假设你可以测量通过你的网络接口的进出数据的熵。那么你就可以看到未加密数据与加密数据之间的区别。即使在“加密模式”中某些数据没有被加密——因为如果数据包需要被路由,最外层的 IP 头部必须是加密的——这也是成立的。
Ueli Maurer 的《随机比特生成器的通用统计测试》() 可以快速测量样本的熵。它使用类似压缩的算法。 是一个变种,用于测量文件的连续(约四分之一兆字节)块。
命令:
将捕获 4000 个原始数据包并保存到 dumpfile.bin 文件中。在此示例中,每个数据包最多捕获 10,000 字节。
这是实验步骤:
打开一个连接到 IPsec 主机的窗口和一个连接到不安全主机的窗口。
该实验表明,IPsec 确实 似乎在分发负载数据时是 均匀 的,正如加密应该做的那样。然而,本文所述的实验 不能 检测出系统中的许多潜在缺陷(目前我没有任何证据表明存在这些缺陷)。这些缺陷包括糟糕的密钥生成或交换、数据或密钥被他人看到、使用弱算法、内核被篡改等。请研究源代码,了解代码的实现。
IPsec 是对 IPv4 的扩展;IPv6 中是必需的。它是一种在 IP(主机到主机)层面上协商加密和身份验证的协议。SSL 仅保护一个应用程序套接字;SSH 仅保护登录;PGP 仅保护指定的文件或消息。IPsec 加密主机之间的一切。
我们还需要一种捕获原始网络数据的方法。一个名为 的程序可以做到这一点,前提是你已在 中启用了 Berkeley 数据包过滤器 接口。
现在启动 。
在“安全”窗口中,运行 UNIX® 命令 ,该命令将流式输出 y
字符。运行一段时间后停止。在不安全的窗口中,重复该操作。运行一段时间后停止。
然后在捕获的数据包上运行 。你应该会看到类似以下的输出。需要注意的是,安全连接的熵值为期望值的 93%(6.7),而“正常”连接的熵值为期望值的 29%(2.1)。
大多数现代版本的 FreeBSD 在其基础源代码中就已支持 IPsec。因此,你需要在内核配置中包括 IPSEC
选项,并在重新构建并重新安装内核后,使用 命令配置 IPsec 连接。
关于在 FreeBSD 上运行 IPsec 的完整指南,请参阅 。
要使用 捕获网络数据,必须在内核配置文件中包含此项。添加此项后,请确保运行 ,并重新构建和重新安装内核。
你可以在 找到相同的代码。