Существует ли софт для шифрования трафика в локальной сети на канальном уровне? #611376


#0 by Chai Nic
Задача: Создать сегмент ethernet-сети, данные в котором недоступны для посторонних, без применения специализированных железок и серверов. Идея: Шифровать содержимое ethernet-пакетов.   Предполагаемый способ решения: Виртуальный tap-адаптер (аналогичный применяемому в openvpn), который шифрует каждый исходящий пакет, передавая уже зашифрованным на реальную сетевуху. А поступающие с реальной сетевухи - расшифровывает и передает на сетевой интерфейс tap-адаптера, на котором привязаны нужные протоколы. Вроде реализация несложная по идее. Существуют ли готовые решения такого рода под windows и linux?
#1 by Chai Nic
По сути, хотелось бы что-то типа WPA, только не завязанное жестко на беспроводку..
#2 by shamannk
VPN ?
#7 by Chai Nic
VPN поддерживает идеологию точка-точка. А требуется шифрование для "общей шины".
#8 by Hipernate
IPSec
#9 by Джинн
Вы занимаетесь разработкой боевых блоков "Тополя"? Или просто таблетки от паранойи закончились?
#10 by izekia
ты не хочешь завязываться на железо, а на что тогда? на программное решение?
#11 by Базис
Мне известны (зачёркнуто) существуют заказчики, которым это нужно.
#12 by DGorgoN
Неправда ваша. 1 централизованный сервер и несколько точек.
#13 by Партизан
+100 всё уже изобретено до вас
#14 by Сверчок
Да, существует.
#15 by Сверчок
Работоспособен под любым приложением поверх стандартного протокола TCP/IP. Путём настройки может быть сконфигурирован под работу в рамках UDP.
#16 by izekia
отсыпьте?
#17 by Сверчок
А чё автор темы спросить-то хотел?
#18 by Jump
У интела кстати есть сетевушки которые поддерживают IPSec аппаратно. Иначе придется ставить на каждом компьютере сети программное решение.
#19 by smaharbA
+
#20 by Партизан
ты оправдываешь свой ник
#21 by Chai Nic
Название IPSec говорит само за себя - это IP. А в общем случае по эзернету могут идти не только IP-пакеты. Ну точка-многоточка.. это несущественно. В этом случае нужен сервер. Хотелось бы децентрализованное решение. Мой ник был выбран сознательно для провокации всяких дебилов :-P
#22 by Zamestas
смысл " Шифровать содержимое ethernet-пакетов" ? Шифруй трафик - посмотри.
#23 by Chai Nic
Смысл в том, чтобы создать защищенный сегмент в незащищенной сети, без применения выделенных серверов. То есть, шифруется всё содержимое езернет-пакета, кроме MAC-заголовка. Владеющие ключом хосты увидят только свой трафик, таким образом трафик можно разделять по ключу. Получается что-то вроде vlanов, но защищенных.
#24 by Chai Nic
Решения openvpn, tinc - не предназначены для шифрования трафика "общей шины", они все ориентированы на туннели. ipsec более-менее близок к сути, но он защищает сетевой уровень, а не канальный.
#25 by Irek-kazan
это все устарело, сейчас используют новые методы шифрования
#26 by Chai Nic
Это очень интересно, но к шифрованию трафика отношения не имеет :)
#27 by Zamestas
Ты вообще представляешь сколько пакетов летает на канальном уровне, особенно при TCP/IP соединении? На обычном железе софтовое решение будет крепко тупить - реализовать можно только на спец. железе.
#29 by Chai Nic
Да я допускаю что будет некоторое замедление. Но вряд ли значительное. Мощностей современных процессоров, вполне хватит на шифрование в реальном времени 100-мегабитного трафика. А с аппаратной поддержкой AES - и гигабит потянет, я думаю..
#30 by Jump
Ну дешевле поставить карточки типа чем обеспечить на всех компьютерах поддержку аппаратного АES. Насколько я помню из десктопных процессоров аппаратно AES держат не ниже core i5
#31 by pumbaEO
lo тоже шифровать?
#32 by Chai Nic
На моем i5 алгоритм AES шифрует полтора гигабайта данных в секунду с включенной аппаратной поддержкой. Без аппаратной поддержки 260 мегабайт в секунду. Это по результатам бенчмарка. В обоих случаях этого достаточно для шифрования гигабитного потока, просто с аппаратной поддержкой останется больше свободных ресурсов процессора на что-то другое.
#33 by Chai Nic
Вы сначала найдите на lo MAC-уровень :)
#34 by smaharbA
это не пойдет ? Безопасность сети: минимальная сеансовая безопасность для клиентов на базе NTLM SSP (включая безопасный RPC) Этот параметр безопасности позволяет клиенту требовать согласование конфиденциальности (шифрования) сообщений, целостность сообщений, использование 128-разрядного шифрования или сеансовую безопасность на базе NTLMv2.  Эти значения зависят от значения параметра безопасности уровня проверки подлинности LAN Manager. "Требовать целостность данных" - соединение не будет установлено, если не удалось согласовать требование целостности сообщений. Целостность сообщения может оцениваться анализом цифровой подписи сообщения. Подпись сообщения, удостоверяющая, что сообщение не подделано, реализуется путем включения криптографической подписи, идентифицирующей отправителя и являющейся числовым представлением содержимого сообщения. Эта подпись гарантирует неизменность исходного сообщения. "Требовать конфиденциальность сообщения" - соединение будет разорвано, если не удастся согласовать требование шифрования. Путем шифрования данные преобразуются в форму, которая не позволяет прочесть их до тех пор, пока не выполнено дешифрование. "Требовать сеансовую NTLMv2-безопасность" - соединение будет разорвано, если не удастся согласовать использование требование об использовании протокола NTLMv2. "Требовать 128-разрядное шифрование" - соединение будет разорвано, если не удастся согласовать требование об использовании надежного (128-разрядного) шифрования. По умолчанию: требования отсутствуют. Важно! Этот параметр может применяться на любом компьютере с операционной системой Windows 2000 путем внесения изменений в реестр, однако параметр не отображается набором средств управления настройкой безопасности.
#35 by Chai Nic
Я не понял, разве это имеет отношение к сетевому трафику в общем случае?
#36 by Jump
NTLM пакеты не шифрует, а kerberos да.
#37 by Chai Nic
Какие именно пакеты? Задача то состоит в шифровании любого трафика, а не только соединений с сервером.
#39 by Midaw
все же надо шифровать не сети, а отдельные протоколы. будь то HTTP, SMB. делать это можно разными методами. будь то HTTPS, Proxy и так далее. кстати с недавних пор гугл на https или уже давно? заметил только не давно.
#40 by smaharbA
походу только одно простое решение - впн, передача всего трафика только по впн
#41 by mistеr
>Хотелось бы децентрализованное решение А зачем, объяснить сможешь? Это почти сводит на нет всю защиту. Ключи распределять как будешь? Всем одинаковые? А менять регулярно? Один хост сломали и все, вся сеть считай открыта? Все-таки ник, он неспроста...
#42 by Midaw
+
#43 by Chai Nic
Да, жаль. В общем, мне кажется, это была бы хорошая задачка для какого-нибудь дипломного проекта.. особенно если прикрутить еще динамическое изменение и децентрализованное распространение новых ключей, как писал . Вот тут огромное поле для полета фантазии :)
#44 by Chai Nic
Вот на Wi-Fi подобное шифрование было с самого начала, а для проводного эзернета об этом почему-то не подумали.. Хотя подключиться к проводной сети немногим сложнее, чем к беспроводной. Воткнул в свободную розетку ноут и готово.
#45 by Midaw
и что готово? DHCP тебе выдаст адрес, а AD ограничит доступ. да и адрес можешь не получить, если это NAP.
#46 by Chai Nic
Речь не о доступе к ресурсам, а о прослушивании чужого трафика.
#47 by ShoGUN
И как прослушать чужой трафик, если сеть не на хабах? А хабы в принципе уже практически вымерли.
#48 by Chai Nic
Способы есть, коммутаторы можно зафлудить, переполнив их mac-таблицы, при этом они начинают работать в режиме хабов..
#49 by France
Если вычитал про канальный уровень, то почитай и про функции онного
#50 by Chai Nic
Я про всё это читал еще 15 лет назад. Вопрос в другом - почему шифрование эфирного эзернета - нормально, а шифрование проводного вы считаете ненужным?
#51 by France
Канальный кровно не занимается шифрованием. Технологии отстают друг от друга чуть ли не на полвека
#52 by France
кровно - уровень
#53 by vde69
есть железки почти для сабжа, программного - нет и не может быть по определению. кстати эти железки довольно дорогие, шифрованый поток организован ниже IP (то есть не использует IP адресов и пакетов)
#54 by vde69
+ называются "2-уровня", канальный уровень еще ниже - 1
#55 by mistеr
Обо всем подумали, читай стандарт 802.1X.
#56 by mistеr
+ в свойствах сетевого подключения покопайся.
#57 by Партизан
ТС, если тебя не устраивает IPSec, тогда используй PPP over Ethernet с включенным шифрованием.
#58 by mistеr
Его все устраивает, он просто мечтает.
#59 by Chai Nic
Канальный это и есть второй уровень. Первый - физический. И своего рода шифрование возможно даже на нем.. называется "скремблирование"..
#60 by Chai Nic
Ага.. обломовствую :)
#61 by Chai Nic
"Канальный кровно не занимается шифрованием." "Канальный уровень (англ. Data Link layer) — уровень сетевой модели OSI, предназначенный для передачи данных узлам находящимся в том же сегменте локальной сети." Собственно формат передаваемых данных и структура пакета может быть весьма разнообразными. В том числе и с шифрованием, и с сжатием.
#62 by Chai Nic
Кстати, адаптивная компрессия содержимого кадров тоже была бы не лишней.
#63 by Torquader
заметим что пакеты в Ethernet передаются от одного хоста другому,за исключением широковещательных. Адреса шифровать нельзя в принципе,а для обмена пакетами можно использовать общий ключ и просто встроить драйвер фильтра поверх Ethernet-а и всё будет прекрасно работать. почему это не применяется - да потому,что эфир прослушать достаточно просто,а вот к проводам нужно ещё подключиться,что в случае с активными хабами достаточно просто обнаруживается. да и кроме IP-пакетов в сети вы обнаружите только запросы arp и какие-то служебные данные. и что мешает сделать много vpn-сетей,чтобы у каждых двух машин была своя сеть.
#64 by Джинн
Чушь. Серьезным заказчикам нужна сертификация. Им поделки по мистовским наводкам на хрен не нужны. А лохам это на фиг не нужная фича - психиатр вылечит паранойю. Поверьте человеку, который знаком с вопросом не по статья на инетпомойках.
#65 by Chai Nic
Да не серьезным. Вот например какая-нибудь общажная локалка - вполне было бы полезная фича :)
#66 by Chai Nic
По сути получится аналог vlan'ов, только лучше - потому что шифрованный. "Локалка внутри локалки".
#67 by Джинн
Тогда паранойя. Купи им таблетки. ЗЫ - в армии эксплуатировал софтину, в которой был промежуточный слой между транспортным протоколом и уровнем приложений. Траффик закрывался криптозащитой. Глюкалово неимоверное :(
#68 by Chai Nic
"почему это не применяется - да потому,что эфир прослушать достаточно просто,а вот к проводам нужно ещё подключиться,что в случае с активными хабами достаточно просто обнаруживается" Мне думается, что в то время, когда это было актуально (коаксиальные сегменты, хабы), на шифрование и вообще на любую дополнительную обработку банально не было вычислительных ресурсов. Как только появились ресурсы - острота проблемы "общего эфира" снизилась с появлением коммутируемых сетей. Но тем не менее, придумали же vlan-сегментирование (по сути тот же ключ доступа, только "для честных")... "что мешает сделать много vpn-сетей,чтобы у каждых двух машин была своя сеть" Это громоздкое и сложное в плане расширения сети решение. С vpn-сервером решение красивее, но появляется единая точка отказа.
Тэги: Админ
Ответить:
Комментарии доступны только авторизированным пользователям