Kuantum bilgisayarların saldırılarına direnmeyi vaat eden bir VPN projesi olan Rosenpass

gül geçidi

Rosenpass, olacaklara karşı önemli bir önlemdir:

geçenlerde the haber ben bir grupAlman araştırmacılar, geliştiriciler ve kriptograflar, Rosenpass projesinin ilk versiyonunu yayınladılar., kuantum bilgisayar saldırılarına karşı dayanıklı VPN ve anahtar değişim mekanizmaları geliştiren.

gül geçidi kaputun altında standart şifreleme algoritmaları ve anahtarlarıyla birlikte WireGuard VPN kullanır aktarım olarak kullanılır ve bunu kuantum bilgisayarlarda hack korumalı anahtar değişim araçlarıyla tamamlar (örn. Rosenpass ayrıca, WireGuard'ın işletim algoritmalarını ve şifreleme yöntemlerini değiştirmeden anahtar değişimini korur).

Rosenpass, diğer protokolleri kuantum bilgisayar saldırılarından korumaya uygun genel bir anahtar değişim aracı biçiminde WireGuard'dan ayrı olarak da kullanılabilir.

Rosenpass Hakkında

Rosenpass, Rust'ta yazılmıştır ve liboqs 1 ve libsodium 2'yi kullanır, araç bir simetrik anahtar oluşturur ve bunu WireGuard'a sağlar. WireGuard'a PSK işlevi aracılığıyla bir anahtar sağladığınız için, Rosenpass+WireGuard'ı kullanmak, yalnızca WireGuard'ı ("karma güvenlik") kullanmaktan kriptografik olarak daha az güvenli değildir.

Protokolü resmi olarak doğrulamak için çalışmalar devam ediyor, matematiksel bir güvenilirlik kanıtı sağlamak için kriptografik algoritmalar ve uygulama. Şu anda ProVerif kullanılarak, protokolün sembolik bir analizi ve Rust dilindeki temel uygulaması halihazırda gerçekleştirilmiştir.

protokol Rosenpass, PQWG kuantum sonrası doğrulanmış anahtar değişim mekanizmasına dayalıdır (Kuantum sonrası WireGuard), yerleşik McEliece şifreleme sistemini kullanma, bir kuantum bilgisayarda kaba kuvvete karşı dirençli olmaktansa. Rosenpass tarafından oluşturulan anahtar, hibrit VPN bağlantısı için ek bir koruma katmanı uygulayan WireGuard Ön Paylaşımlı Anahtar (PSK) simetrik anahtarı biçiminde kullanılır.

Rosenpass iki UDP bağlantı noktası atar; rosenpass için N bağlantı noktası belirtilirse, WireGuard için N+1 bağlantı noktasını atayacaktır.

WireGuard gibi, Rosenpass da istemciler ve sunucular arasında herhangi bir ayrım uygulamaz. Dinleme seçeneğini belirtmezseniz, Rosenpass ve WireGuard rasgele bağlantı noktaları seçecektir; bu istemci modudur. Bitiş noktası belirtmezseniz, Rosenpass eşe bağlanmaya çalışmaz ve bunun yerine eş bağlantıları bekler. Bu sunucu modudur. Her ikisini de belirtebilirsiniz. Her ikisini de atlamak yasak değil ama çok da kullanışlı değil.

Rosenpass ayrı bir arka plan işlemi sağlar kuantum sonrası kriptografi teknikleri kullanılarak el sıkışma işlemi sırasında önceden tanımlanmış WireGuard anahtarları ve güvenli anahtar değişimleri oluşturmak için kullanılır.

WireGuard gibi, Rosenpass'taki simetrik anahtarlar da iki dakikada bir güncellenir. Bağlantıyı korumak için paylaşılan anahtarlar kullanılır (her iki tarafta bir çift genel ve özel anahtar oluşturulur, ardından katılımcılar ortak anahtarları birbirlerine aktarır).

Herhangi bir uygulamada olduğu gibi, küçük bir sorun riski vardır. güvenlik kritikleri (arabellek taşmaları, uzaktan kod yürütme gibi); Rosenpass uygulaması, bu tür sorunlara çok daha az eğilimli olan Rust programlama dilinde yazılmıştır. Rosenpass ayrıca anahtarları WireGuard'a sağlamak yerine dosyalara yazabilir. Biraz komut dosyasıyla, dağıtımdan bağımsız mod, uygulamanızı bir Kapsayıcıda, VM'de veya başka bir ana bilgisayarda çalıştırmak için kullanılabilir. Bu mod, WireGuard dışındaki araçları Rosenpass ile entegre etmek için de kullanılabilir.

Rosenpass'ın bazı dezavantajları olduğunu belirtmekte fayda var; WireGuard ve Rosenpass özel anahtarlarına erişim gerektiren, arayüzün kontrolünü ele alan ve tam olarak tek bir arayüzle çalışan kök olarak çalışır. Rosenpass'ı kök olarak çalıştırıp çalıştırmayacağınızdan emin değilseniz, konteynerler, hapishaneler veya sanal makineler kullanarak daha güvenli bir kurulum oluşturmak için bağımsız modu kullanmalısınız.

Araç kiti kodu Rust'ta yazılmıştır ve MIT ve Apache 2.0 lisansları altında dağıtılmaktadır. Kriptografik algoritmalar ve ilkel öğeler, liboqs ve libsodium C kitaplıklarından ödünç alınmıştır.

Yayınlanan kod tabanı bir referans uygulama olarak konumlandırılmıştır: sağlanan spesifikasyonlara göre, diğer programlama dilleri kullanılarak alternatif araç seçenekleri geliştirilebilir.

Son olarak, bu konuda daha fazla bilgi edinmek istiyorsanız, ayrıntılara başvurabilirsiniz. Aşağıdaki bağlantıda.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.