github编辑

对 FreeBSD 中 IPsec 功能的独立验证

摘要

你已安装了 IPsec,并且它似乎在工作。你如何确认这一点呢?我将介绍一种实验方法来验证 IPsec 是否工作。

1. 问题

首先,假设你已经完成了 安装 IPsecarrow-up-right。那么,你如何确认它是否存在 警告arrow-up-right?当然,如果配置错误,你的连接无法工作,而最终正确配置后它会正常工作。netstat(1)arrow-up-right 会列出它。但你能否独立确认这一点?

2. 解决方案

首先,来一些与加密相关的信息理论:

  1. 加密数据是均匀分布的,即每个符号具有最大的熵;

  2. 原始未压缩的数据通常是冗余的,即具有次最大熵。

假设你可以测量通过你的网络接口的进出数据的熵。那么你就可以看到未加密数据与加密数据之间的区别。即使在“加密模式”中某些数据没有被加密——因为如果数据包需要被路由,最外层的 IP 头部必须是加密的——这也是成立的。

2.1. MUST

Ueli Maurer 的《随机比特生成器的通用统计测试》(MUSTarrow-up-right) 可以快速测量样本的熵。它使用类似压缩的算法。Maurer’s Universal Statistical Test (对于块大小8位)arrow-up-right 是一个变种,用于测量文件的连续(约四分之一兆字节)块。

2.2. Tcpdump

我们还需要一种捕获原始网络数据的方法。一个名为 tcpdump(1)arrow-up-right 的程序可以做到这一点,前提是你已在 src/sys/i386/conf/KERNELNAMEarrow-up-right 中启用了 Berkeley 数据包过滤器 接口。

命令:

将捕获 4000 个原始数据包并保存到 dumpfile.bin 文件中。在此示例中,每个数据包最多捕获 10,000 字节。

3. 实验

这是实验步骤:

  1. 打开一个连接到 IPsec 主机的窗口和一个连接到不安全主机的窗口。

  2. 现在启动 Tcpdumparrow-up-right

  3. 在“安全”窗口中,运行 UNIX® 命令 yes(1)arrow-up-right,该命令将流式输出 y 字符。运行一段时间后停止。在不安全的窗口中,重复该操作。运行一段时间后停止。

  4. 然后在捕获的数据包上运行 Maurer’s Universal Statistical Test (对于块大小8位)arrow-up-right。你应该会看到类似以下的输出。需要注意的是,安全连接的熵值为期望值的 93%(6.7),而“正常”连接的熵值为期望值的 29%(2.1)。

4. 警告

该实验表明,IPsec 确实 似乎在分发负载数据时是 均匀 的,正如加密应该做的那样。然而,本文所述的实验 不能 检测出系统中的许多潜在缺陷(目前我没有任何证据表明存在这些缺陷)。这些缺陷包括糟糕的密钥生成或交换、数据或密钥被他人看到、使用弱算法、内核被篡改等。请研究源代码,了解代码的实现。

5. IPsec 定义

IPsec 是对 IPv4 的扩展;IPv6 中是必需的。它是一种在 IP(主机到主机)层面上协商加密和身份验证的协议。SSL 仅保护一个应用程序套接字;SSH 仅保护登录;PGP 仅保护指定的文件或消息。IPsec 加密主机之间的一切。

6. 安装 IPsec

大多数现代版本的 FreeBSD 在其基础源代码中就已支持 IPsec。因此,你需要在内核配置中包括 IPSEC 选项,并在重新构建并重新安装内核后,使用 setkey(8)arrow-up-right 命令配置 IPsec 连接。

关于在 FreeBSD 上运行 IPsec 的完整指南,请参阅 FreeBSD 手册arrow-up-right

7. src/sys/i386/conf/KERNELNAME

要使用 tcpdump(1)arrow-up-right 捕获网络数据,必须在内核配置文件中包含此项。添加此项后,请确保运行 config(8)arrow-up-right,并重新构建和重新安装内核。

8. Maurer 的通用统计测试(MUST,对于块大小=8位)

你可以在 此链接arrow-up-right 找到相同的代码。

最后更新于