Mình đang tìm hiểu về chương trình FreeS/Wan (http://www.freeswan.org), giúp xây dựng VPN với các giao thức an toàn IPSec...
Hiện tại mình đã cài đặt và chạy thử thành công trên hệ điều hành Redhat 9. Bây giờ đang tìm hiểu code của chương trình, nhất là phần mã hoá thông tin trên đường truyền.
Rất mong được mọi người chỉ dẫn và trao đổi cho tớ.
Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under Offline
hyha wrote:
Mình đang tìm hiểu về chương trình FreeS/Wan http://www.freeswan.org), giúp xây dựng VPN với các giao thức an toàn IPSec...
Hiện tại mình đã cài đặt và chạy thử thành công trên hệ điều hành Redhat 9. Bây giờ đang tìm hiểu code của chương trình, nhất là phần mã hoá thông tin trên đường truyền.
Rất mong được mọi người chỉ dẫn và trao đổi cho tớ.
Muốn tìm hiểu code của nó thì tất nhiên phải download code về nghiên cứu. Chú trọng đến crypto.c và các thư viện nó dùng. Nghiên cứu kỹ về md5 và sha1 (freeSwan dùng 2 cái này).
Vậy bồ muốn làm cái gì với phần mã hoá thông tin?
What bringing us together is stronger than what pulling us apart.
Cảm ơn anh đã chỉ, em đang đọc crypto.c
Em định sau khi tìm hiểu kĩ cách freeSWan mã hoá thông tin thì em sẽ tìm cách đưa các phương thức mã hoá khác vào. Có thể các phương thức mã hoá (do mình tự biên chẳng hạn) không tối ưu hơn cái mà FreeSwan đã dùng, nhưng có thể nó đảm bảo một phần bảo mật nào đó... Đại loại như vậy.
Anh nghĩ sao ạ? Hướng đi như vậy có thích hợp không?
Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under Offline
hyha wrote:
Cảm ơn anh đã chỉ, em đang đọc crypto.c
Em định sau khi tìm hiểu kĩ cách freeSWan mã hoá thông tin thì em sẽ tìm cách đưa các phương thức mã hoá khác vào. Có thể các phương thức mã hoá (do mình tự biên chẳng hạn) không tối ưu hơn cái mà FreeSwan đã dùng, nhưng có thể nó đảm bảo một phần bảo mật nào đó... Đại loại như vậy.
Anh nghĩ sao ạ? Hướng đi như vậy có thích hợp không?
Hèm.... nói một cách thẳng thắn? Không.
Algorithm được hình thành qua thử nghiệm và chứng minh thực tế. Nó chẳng phải chuyện dễ dàng và nhanh chóng, ngoại trừ em rất chuyên về chuyện này. Đôi khi một algorithm mới và "unknown" có giá trị bảo mật tạm thời nhưng nó sẽ bị vỡ nhanh chóng nếu không vững. Bởi thế, cách hay nhất là dùng các algorithm có sẵn.
Trước khi khai triển, có lẽ em nên nắm rõ điểm yếu của ứng dụng freeSwan nằm ở đâu thay vì nhảy thẳng vào việc "tối ưu hoá" phương thức mã hoá
Thân mến.
What bringing us together is stronger than what pulling us apart.
Trước khi khai triển, có lẽ em nên nắm rõ điểm yếu của ứng dụng freeSwan nằm ở đâu thay vì nhảy thẳng vào việc "tối ưu hoá" phương thức mã hoá
Thân mến.
Vâng, em nghĩ anh nói vậy là rất chính xác. Em đang bắt đầu từ tìm hiểu phần mã hoá của nó. Các thuật toán freeswan dùng để mã hoá packet giữa 2 đầu VPN là khá mạnh, em dùng tcpdum đã thấy được gói tin nó bị mã hoá như thế nào... Hơi khó để mình tự nghĩ ra một thuật toán nào tối ưu hơn. Nhưng dù sao nếu mình hiểu sâu được source của chương trình thì cũng là một cách tìm hiểu tốt phải không ạ? Freeswan là open source mà :wink:
Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under Offline
hyha wrote:
conmale wrote:
Trước khi khai triển, có lẽ em nên nắm rõ điểm yếu của ứng dụng freeSwan nằm ở đâu thay vì nhảy thẳng vào việc "tối ưu hoá" phương thức mã hoá
Thân mến.
Vâng, em nghĩ anh nói vậy là rất chính xác. Em đang bắt đầu từ tìm hiểu phần mã hoá của nó. Các thuật toán freeswan dùng để mã hoá packet giữa 2 đầu VPN là khá mạnh, em dùng tcpdum đã thấy được gói tin nó bị mã hoá như thế nào... Hơi khó để mình tự nghĩ ra một thuật toán nào tối ưu hơn. Nhưng dù sao nếu mình hiểu sâu được source của chương trình thì cũng là một cách tìm hiểu tốt phải không ạ? Freeswan là open source mà :wink:
Đúng vậy. Hiểu càng sâu thì điều chỉnh, thêm bớt càng dễ.
Gợi ý: sniff trọn bộ các packets từ đầu đến cuối của một xuất truy cập xuyên qua freeSwan rồi xem thử đâu là phân đoạn xác thực người dùng. Trường hợp 1 xuất truy cập này bị sniff thì ở đâu là nơi có thể bị khai thác?
Thân.
What bringing us together is stronger than what pulling us apart.