Имя: Пароль:
IT
Админ
Существует ли софт для шифрования трафика в локальной сети на канальном уровне?
0 Chai Nic
 
18.05.12
11:57
Задача: Создать сегмент ethernet-сети, данные в котором недоступны для посторонних, без применения специализированных железок и серверов.

Идея: Шифровать содержимое ethernet-пакетов.  

Предполагаемый способ решения: Виртуальный tap-адаптер (аналогичный применяемому в openvpn), который шифрует каждый исходящий пакет, передавая уже зашифрованным на реальную сетевуху. А поступающие с реальной сетевухи - расшифровывает и передает на сетевой интерфейс tap-адаптера, на котором привязаны нужные протоколы. Вроде реализация несложная по идее.

Существуют ли готовые решения такого рода под windows и linux?
1 Chai Nic
 
18.05.12
11:58
По сути, хотелось бы что-то типа WPA, только не завязанное жестко на беспроводку..
2 shamannk
 
18.05.12
11:58
VPN ?
7 Chai Nic
 
18.05.12
12:00
(2) VPN поддерживает идеологию точка-точка. А требуется шифрование для "общей шины".
8 Hipernate
 
18.05.12
12:00
IPSec
9 Джинн
 
18.05.12
12:01
(0) Вы занимаетесь разработкой боевых блоков "Тополя"? Или просто таблетки от паранойи закончились?
10 izekia
 
18.05.12
12:01
(5) ты не хочешь завязываться на железо, а на что тогда? на программное решение?
11 Базис
 
naïve
18.05.12
12:04
(9) Мне известны (зачёркнуто) существуют заказчики, которым это нужно.
12 DGorgoN
 
18.05.12
12:08
(7) Неправда ваша. 1 централизованный сервер и несколько точек.
13 Партизан
 
18.05.12
12:09
(8) +100
(0) всё уже изобретено до вас
14 Сверчок
 
18.05.12
12:12
Да, существует.
15 Сверчок
 
18.05.12
12:15
Работоспособен под любым приложением поверх стандартного протокола TCP/IP. Путём настройки может быть сконфигурирован под работу в рамках UDP.
16 izekia
 
18.05.12
12:16
(11) отсыпьте?
17 Сверчок
 
18.05.12
12:16
А чё автор темы спросить-то хотел?
18 Jump
 
18.05.12
12:16
У интела кстати есть сетевушки которые поддерживают IPSec аппаратно.
Иначе придется ставить на каждом компьютере сети программное решение.
19 smaharbA
 
18.05.12
12:20
(12) +
20 Партизан
 
18.05.12
12:22
(7) ты оправдываешь свой ник
21 Chai Nic
 
18.05.12
12:28
(8) (13)
Название IPSec говорит само за себя - это IP. А в общем случае по эзернету могут идти не только IP-пакеты.
(19) Ну точка-многоточка.. это несущественно. В этом случае нужен сервер. Хотелось бы децентрализованное решение.

(20) Мой ник был выбран сознательно для провокации всяких дебилов :-P
22 Zamestas
 
18.05.12
12:28
(21) смысл " Шифровать содержимое ethernet-пакетов" ?
Шифруй трафик - http://www.tinc-vpn.org/ посмотри.
23 Chai Nic
 
18.05.12
12:31
(22) Смысл в том, чтобы создать защищенный сегмент в незащищенной сети, без применения выделенных серверов. То есть, шифруется всё содержимое езернет-пакета, кроме MAC-заголовка. Владеющие ключом хосты увидят только свой трафик, таким образом трафик можно разделять по ключу. Получается что-то вроде vlanов, но защищенных.
24 Chai Nic
 
18.05.12
12:33
Решения openvpn, tinc - не предназначены для шифрования трафика "общей шины", они все ориентированы на туннели. ipsec более-менее близок к сути, но он защищает сетевой уровень, а не канальный.
25 Irek-kazan
 
18.05.12
12:36
это все устарело, сейчас используют новые методы шифрования
http://www.rbcdaily.ru/2012/05/17/cnews/562949983855959
26 Chai Nic
 
18.05.12
12:44
(25) Это очень интересно, но к шифрованию трафика отношения не имеет :)
27 Zamestas
 
18.05.12
12:45
(24) Ты вообще представляешь сколько пакетов летает на канальном уровне, особенно при TCP/IP соединении? На обычном железе софтовое решение будет крепко тупить - реализовать можно только на спец. железе.
28 Jump
 
18.05.12
12:47
29 Chai Nic
 
18.05.12
12:48
(27) Да я допускаю что будет некоторое замедление. Но вряд ли значительное. Мощностей современных процессоров, вполне хватит на шифрование в реальном времени 100-мегабитного трафика. А с аппаратной поддержкой AES - и гигабит потянет, я думаю..
30 Jump
 
18.05.12
12:50
(29)Ну дешевле поставить карточки типа (28) чем обеспечить на всех компьютерах поддержку аппаратного АES.
Насколько я помню из десктопных процессоров аппаратно AES держат не ниже core i5
31 pumbaEO
 
18.05.12
12:52
lo тоже шифровать?
32 Chai Nic
 
18.05.12
12:54
(30) На моем i5 алгоритм AES шифрует полтора гигабайта данных в секунду с включенной аппаратной поддержкой. Без аппаратной поддержки 260 мегабайт в секунду. Это по результатам бенчмарка. В обоих случаях этого достаточно для шифрования гигабитного потока, просто с аппаратной поддержкой останется больше свободных ресурсов процессора на что-то другое.
33 Chai Nic
 
18.05.12
12:55
(31) Вы сначала найдите на lo MAC-уровень :)
34 smaharbA
 
18.05.12
13:29
это не пойдет ?


Безопасность сети: минимальная сеансовая безопасность для клиентов на базе NTLM SSP (включая безопасный RPC)

Этот параметр безопасности позволяет клиенту требовать согласование конфиденциальности (шифрования) сообщений, целостность сообщений, использование 128-разрядного шифрования или сеансовую безопасность на базе NTLMv2.  Эти значения зависят от значения параметра безопасности уровня проверки подлинности LAN Manager.

"Требовать целостность данных" - соединение не будет установлено, если не удалось согласовать требование целостности сообщений. Целостность сообщения может оцениваться анализом цифровой подписи сообщения. Подпись сообщения, удостоверяющая, что сообщение не подделано, реализуется путем включения криптографической подписи, идентифицирующей отправителя и являющейся числовым представлением содержимого сообщения. Эта подпись гарантирует неизменность исходного сообщения.

"Требовать конфиденциальность сообщения" - соединение будет разорвано, если не удастся согласовать требование шифрования. Путем шифрования данные преобразуются в форму, которая не позволяет прочесть их до тех пор, пока не выполнено дешифрование.

"Требовать сеансовую NTLMv2-безопасность" - соединение будет разорвано, если не удастся согласовать использование требование об использовании протокола NTLMv2.

"Требовать 128-разрядное шифрование" - соединение будет разорвано, если не удастся согласовать требование об использовании надежного (128-разрядного) шифрования.

По умолчанию: требования отсутствуют.

Важно!
Этот параметр может применяться на любом компьютере с операционной системой Windows 2000 путем внесения изменений в реестр, однако параметр не отображается набором средств управления настройкой безопасности.
35 Chai Nic
 
18.05.12
13:50
(34) Я не понял, разве это имеет отношение к сетевому трафику в общем случае?
36 Jump
 
18.05.12
13:59
NTLM пакеты не шифрует, а kerberos да.
37 Chai Nic
 
18.05.12
14:05
(36) Какие именно пакеты? Задача то состоит в шифровании любого трафика, а не только соединений с сервером.
38 FN
 
18.05.12
14:20
(12) +1
39 Midaw
 
18.05.12
14:23
(37) все же надо шифровать не сети, а отдельные протоколы. будь то HTTP, SMB. делать это можно разными методами. будь то HTTPS, Proxy и так далее. кстати с недавних пор гугл на https или уже давно? заметил только не давно.
40 smaharbA
 
18.05.12
14:37
походу только одно простое решение - впн, передача всего трафика только по впн
41 mistеr
 
18.05.12
15:05
(21) >Хотелось бы децентрализованное решение

А зачем, объяснить сможешь? Это почти сводит на нет всю защиту.
Ключи распределять как будешь? Всем одинаковые? А менять регулярно? Один хост сломали и все, вся сеть считай открыта?

Все-таки ник, он неспроста...
42 Midaw
 
18.05.12
15:24
43 Chai Nic
 
18.05.12
16:20
(40) Да, жаль. В общем, мне кажется, это была бы хорошая задачка для какого-нибудь дипломного проекта.. особенно если прикрутить еще динамическое изменение и децентрализованное распространение новых ключей, как писал (41). Вот тут огромное поле для полета фантазии :)
44 Chai Nic
 
18.05.12
16:24
Вот на Wi-Fi подобное шифрование было с самого начала, а для проводного эзернета об этом почему-то не подумали.. Хотя подключиться к проводной сети немногим сложнее, чем к беспроводной. Воткнул в свободную розетку ноут и готово.
45 Midaw
 
18.05.12
16:26
(44) и что готово? DHCP тебе выдаст адрес, а AD ограничит доступ. да и адрес можешь не получить, если это NAP.
46 Chai Nic
 
18.05.12
21:33
(45) Речь не о доступе к ресурсам, а о прослушивании чужого трафика.
47 ShoGUN
 
18.05.12
21:47
(46) И как прослушать чужой трафик, если сеть не на хабах? А хабы в принципе уже практически вымерли.
48 Chai Nic
 
18.05.12
21:54
(47) Способы есть, коммутаторы можно зафлудить, переполнив их mac-таблицы, при этом они начинают работать в режиме хабов..
49 France
 
19.05.12
02:23
Если вычитал про канальный уровень, то почитай и про функции онного
50 Chai Nic
 
19.05.12
08:46
(49) Я про всё это читал еще 15 лет назад. Вопрос в другом - почему шифрование эфирного эзернета - нормально, а шифрование проводного вы считаете ненужным?
51 France
 
19.05.12
09:37
Канальный кровно не занимается шифрованием. Технологии отстают друг от друга чуть ли не на полвека
52 France
 
19.05.12
09:38
кровно - уровень
53 vde69
 
19.05.12
10:24
(49) есть железки почти для сабжа, программного - нет и не может быть по определению.

кстати эти железки довольно дорогие, шифрованый поток организован ниже IP (то есть не использует IP адресов и пакетов)
54 vde69
 
19.05.12
10:25
(53)+

называются "2-уровня", канальный уровень еще ниже - 1
55 mistеr
 
19.05.12
12:50
(44) Обо всем подумали, читай стандарт 802.1X.
56 mistеr
 
19.05.12
12:51
(55) + в свойствах сетевого подключения покопайся.
57 Партизан
 
19.05.12
15:25
ТС, если тебя не устраивает IPSec, тогда используй PPP over Ethernet с включенным шифрованием.
58 mistеr
 
19.05.12
18:18
(57) Его все устраивает, он просто мечтает.
59 Chai Nic
 
19.05.12
19:19
(54) Канальный это и есть второй уровень. Первый - физический. И своего рода шифрование возможно даже на нем.. называется "скремблирование"..
60 Chai Nic
 
19.05.12
19:20
(58) Ага.. обломовствую :)
61 Chai Nic
 
19.05.12
19:25
(51) "Канальный кровно не занимается шифрованием."
"Канальный уровень (англ. Data Link layer) — уровень сетевой модели OSI, предназначенный для передачи данных узлам находящимся в том же сегменте локальной сети."
Собственно формат передаваемых данных и структура пакета может быть весьма разнообразными. В том числе и с шифрованием, и с сжатием.
62 Chai Nic
 
19.05.12
19:25
Кстати, адаптивная компрессия содержимого кадров тоже была бы не лишней.
63 Torquader
 
21.05.12
21:25
заметим что пакеты в Ethernet передаются от одного хоста другому,за исключением широковещательных.
Адреса шифровать нельзя в принципе,а для обмена пакетами можно использовать общий ключ и просто встроить драйвер фильтра поверх Ethernet-а и всё будет прекрасно работать.
почему это не применяется - да потому,что эфир прослушать достаточно просто,а вот к проводам нужно ещё подключиться,что в случае с активными хабами достаточно просто обнаруживается.
да и кроме IP-пакетов в сети вы обнаружите только запросы arp и какие-то служебные данные.

и что мешает сделать много vpn-сетей,чтобы у каждых двух машин была своя сеть.
64 Джинн
 
21.05.12
21:58
(11) Чушь. Серьезным заказчикам нужна сертификация. Им поделки по мистовским наводкам на хрен не нужны. А лохам это на фиг не нужная фича - психиатр вылечит паранойю.

Поверьте человеку, который знаком с вопросом не по статья на инетпомойках.
65 Chai Nic
 
21.05.12
21:59
(64) Да не серьезным. Вот например какая-нибудь общажная локалка - вполне было бы полезная фича :)
66 Chai Nic
 
21.05.12
22:02
По сути получится аналог vlan'ов, только лучше - потому что шифрованный. "Локалка внутри локалки".
67 Джинн
 
21.05.12
22:14
(65) Тогда паранойя. Купи им таблетки.

ЗЫ - в армии эксплуатировал софтину, в которой был промежуточный слой между транспортным протоколом и уровнем приложений. Траффик закрывался криптозащитой. Глюкалово неимоверное :(
68 Chai Nic
 
21.05.12
22:14
(63)
"почему это не применяется - да потому,что эфир прослушать достаточно просто,а вот к проводам нужно ещё подключиться,что в случае с активными хабами достаточно просто обнаруживается"
Мне думается, что в то время, когда это было актуально (коаксиальные сегменты, хабы), на шифрование и вообще на любую дополнительную обработку банально не было вычислительных ресурсов. Как только появились ресурсы - острота проблемы "общего эфира" снизилась с появлением коммутируемых сетей. Но тем не менее, придумали же vlan-сегментирование (по сути тот же ключ доступа, только "для честных")...

"что мешает сделать много vpn-сетей,чтобы у каждых двух машин была своя сеть"
Это громоздкое и сложное в плане расширения сети решение. С vpn-сервером решение красивее, но появляется единая точка отказа.