Rosenpass, VPN-projekti, joka lupaa vastustaa kvanttitietokoneiden hyökkäyksiä

rosenpass

Rosenpass on tärkeä varotoimi tulevaa vastaan:

äskettäin the uutinen, että ryhmä iSaksalaiset tutkijat, kehittäjät ja kryptografit ovat julkaisseet ensimmäisen version Rosenpass-projektista, joka kehittää VPN- ja avaintenvaihtomekanismeja, jotka kestävät kvanttitietokonehyökkäyksiä.

rosenpass käyttää WireGuard VPN:ää konepellin alla sekä tavallisia salausalgoritmeja ja avaimia jota käytetään kuljetuksena ja täydentää sitä hakkeroilta suojatuilla avaimenvaihtotyökaluilla kvanttitietokoneissa (eli Rosenpass suojaa avainten vaihtoa lisäksi muuttamatta WireGuardin toiminta-algoritmeja ja salausmenetelmiä).

Rosenpassia voidaan käyttää myös erillään WireGuardista yleisen avaimenvaihtotyökalun muodossa, joka soveltuu suojaamaan muita protokollia kvanttitietokonehyökkäyksiä vastaan.

Tietoja Rosenpassista

Rosenpass on kirjoitettu rustilla ja käyttää liboqs 1:tä ja libsodium 2:ta, työkalu muodostaa symmetrisen avaimen ja toimittaa sen WireGuardille. Koska annat WireGuardille avaimen PSK-toiminnon kautta, Rosenpass+WireGuardin käyttäminen ei ole salauksen kannalta yhtä turvallista kuin pelkkä WireGuardin käyttäminen ("hybridisuojaus").

Protokollan muodollinen vahvistaminen on parhaillaan käynnissä, salausalgoritmit ja toteutus matemaattisen todisteen luotettavuudesta. Tällä hetkellä ProVerifin avulla on jo tehty symbolinen analyysi protokollasta ja sen perustoteutuksesta Rust-kielellä.

protokolla Rosenpass perustuu PQWG:n post-quantum-todennettuun avaimenvaihtomekanismiin (Post-quantum WireGuard), rakennettu käyttämällä McEliece-salausjärjestelmää, joka kestää raakaa voimaa kvanttitietokoneessa. Rosenpassin luomaa avainta käytetään symmetrisen WireGuard Pre-Shared Key (PSK) -avaimen muodossa, mikä toteuttaa lisäsuojakerroksen VPN-hybridiyhteydelle.

Rosenpass määrittää kaksi UDP-porttia; jos portti N on määritetty rosenpassille, se määrittää portin N+1 WireGuardille.

Kuten WireGuard, Rosenpass ei pakota erottamaan asiakkaita ja palvelimia. Jos et määritä kuunteluvaihtoehtoa, Rosenpass ja WireGuard valitsevat satunnaiset portit; tämä on asiakastila. Jos et määritä päätepistettä, Rosenpass ei yritä muodostaa yhteyttä vertaisverkkoon vaan odottaa vertaisyhteyksiä. Tämä on palvelintila. Voit määrittää molemmat. Molempien ohittaminen ei ole kiellettyä, mutta ei myöskään kovin hyödyllistä.

Rosenpass tarjoaa erillisen taustaprosessin jota käytetään luomaan ennalta määritettyjä WireGuard-avaimia ja turvallista avainten vaihtoa kättelyprosessin aikana käyttämällä post-kvanttisalaustekniikoita.

Kuten WireGuard, Rosenpassin symmetriset avaimet päivitetään kahden minuutin välein. Yhteyden suojaamiseksi käytetään jaettuja avaimia (kummallekin puolelle luodaan pari julkisia ja yksityisiä avaimia, minkä jälkeen osallistujat siirtävät julkiset avaimet toisilleen).

Kuten kaikissa sovelluksissa, on olemassa pieni ongelmien riski tietoturvakriitikot (kuten puskurin ylivuoto, koodin etäsuoritus); Rosenpass-sovellus on kirjoitettu Rust-ohjelmointikielellä, joka on paljon vähemmän altis tällaisille ongelmille. Rosenpass voi myös kirjoittaa avaimia tiedostoihin sen sijaan, että toimittaisi ne WireGuardille. Hieman komentosarjan avulla käyttöönotosta riippumatonta tilaa voidaan käyttää sovelluksen suorittamiseen säiliössä, virtuaalikoneessa tai muussa isännässä. Tätä tilaa voidaan käyttää myös muiden työkalujen kuin WireGuardin integroimiseen Rosenpassiin.

On syytä mainita, että Rosenpassilla on joitain haittoja; se toimii pääkäyttäjänä, mikä vaatii pääsyn WireGuard- ja Rosenpass-yksityisiin avaimiin, ottaa käyttöliittymän hallintaansa ja toimii täsmälleen yhden käyttöliittymän kanssa. Jos et ole varma, käytätkö Rosenpassia pääkäyttäjänä, sinun tulee käyttää standalone-tilaa turvallisemman asennuksen luomiseen säiliöiden, vankiloiden tai virtuaalikoneiden avulla.

Toolkit-koodi on kirjoitettu Rust-kielellä ja sitä jaetaan MIT- ja Apache 2.0 -lisenssien alla. Salausalgoritmit ja primitiivit on lainattu C-kirjastoista liboqs ja libsodium.

Julkaistu koodikanta on sijoitettu referenssitoteutukseen: annettujen spesifikaatioiden perusteella voidaan kehittää vaihtoehtoisia työkaluvaihtoehtoja käyttämällä muita ohjelmointikieliä.

Lopuksi, jos haluat tietää enemmän siitä, voit tutustua yksityiskohtiin Seuraavassa linkissä.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.