Компания Red Hat опубликовала результаты оценки производительности шифрованных каналов связи, организованных с использованием протокола IPsec, на современном оборудовании, а также сравнила пропускную способность IPsec на базе алгоритмов аутентифицированного шифрования AES-GCM и AES-SHA1...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=61426
IPsec разве не забанили в РФ на уровне протокола? К чему эта новость? Давно уже только shadowsocks и vless спасает.
L2TP IPSec работает, Wireguard работает.
Как минимум Wireguard некоторые мобильные операторы таки блочат
В некоторых местах даже ssh тоннели блочат....
> В некоторых местах даже ssh тоннели блочат....А в "серверной" корее вообще хрен тебе - а не интернет.
Блочат не сам Wireguard, а UDP протокол.
> Блочат не сам Wireguard, а UDP протокол.А месенжеры у этих придурков как работают? Или они всерьез предлагают звонки по TCP делать?!
>> Блочат не сам Wireguard, а UDP протокол.
> А месенжеры у этих придурков как работают? Или они всерьез предлагают звонки
> по TCP делать?!Месенджеры работают по TCP
Звонки по RTP
Насколько я знаю.
А RTP поверх UDP.
> А RTP поверх UDP.Что не мешает блокировать ЮДП и разрешать РТП
Ты ещё расскажи, что ECH (Encrypted Client Hello, бывший ESNI) забанен. Работает и ECH, и IPsec.
У кого работает?
> У кого работает?Даже у государственного Ростелекома работает.
https://defo.ie/ech-check.php - можешь проверить.
Хорошо, а можно теперь так, чтобы на самом деле работало? Ну вот https://www.cloudflare.com/ssl/encrypted-sni/ например должно показывать что всё ок. А то толку если создаётся видимость работы, а на практике трафик (и серты) всё равно подменяются левыми васянами?
> https://www.cloudflare.com/ssl/encrypted-sniУМВР, 4 галки. Провайдер Ростелеком.
> УМВР, 4 галки. Провайдер Ростелеком.Видимо, РТ может себе позволить как монополист, остальных заставляют осуществлять незаконную противоправную деятельность. Хотя многие и без всякого принуждения встраивали малварь в страницы и торговали данными.
Хватит читать помойки. Никто не запрещал использовать. И уж тем более не считается это незаконным и противоправным.
Начитаются помоек, а потом несут фейки по интернету.
Ты лучше поинтересуйся, какие санкции применяются к провайдерам в случае чего.
> Ты лучше поинтересуйся, какие санкции применяются к провайдерам в случае чего.Ни какие!
> Хватит читать помойки. Никто не запрещал использовать. И уж тем более не
> считается это незаконным и противоправным.
> Начитаются помоек, а потом несут фейки по интернету.Я лично видел как сотовый оператор врезал в чужую страницу свою рекламу. Или еще очень модно сдирать N рублей с мобильного счета за то что кликнул на платной картинке "партнера".
Если это не малварь - ну даже не знаю что уж тогда малварью называть. По моему тут малваристее некуда уже. А ты небось какой-нибудь сотрудник этих п-сов, с шкурным интересом.
>> Хватит читать помойки. Никто не запрещал использовать. И уж тем более не
>> считается это незаконным и противоправным.
>> Начитаются помоек, а потом несут фейки по интернету.
> Я лично видел как сотовый оператор врезал в чужую страницу свою рекламу.
> Или еще очень модно сдирать N рублей с мобильного счета за
> то что кликнул на платной картинке "партнера".
> Если это не малварь - ну даже не знаю что уж тогда
> малварью называть. По моему тут малваристее некуда уже. А ты небось
> какой-нибудь сотрудник этих п-сов, с шкурным интересом.К чему эта глупость?
Сам оформлял и подтверждал такую возможность и сам же кликал - твои проблемы.Заведи дебетовую карту и будь счаастлив.
> Сам оформлял и подтверждал такую возможность и сам же кликал - твои
> проблемы.Заведи дебетовую карту и будь счаастлив.Мсье, вы совсем плохи? За картинки списывают с счета мобилы - никого ни о чем не спрашивая. И еще IMEI и IMSI "партнеру" в хидеры HTTP запроса подшивать норовят. Вот как раз чтобы знать кого обдирают.
Собссно повод юзать тунели/прокси/торы и проч на мобильном линке. Иначе можно на вот такое вот нарваться.
Ростелеком, Москва. Secure SNI - большой красный крест.
> а на практике трафик (и серты) всё равно подменяются левыми васянами?Клаудфларь, кстати, сам из таковых - трафик MITM-ает крупным оптом, врезает свою капчу и проч.
УМВР (3 галки, DNS от Cf не использую), можешь дальше рассказывать сказки.
Какие 3 галки? Имеет значение только 4, остальные 3 будут всегда в норме.
Ну попробуй открыть страницу из какого-нибудь «защищённого» браузера
типа DuckDuckGo на андроиде.
> Какие 3 галки? Имеет значение только 4, остальные 3 будут всегда в
> норме.Аркоман? Чтобы ECH/ESNI было, до недавнего момента надо было обязательно DoH (сейчас, с FF 127, уже можно без него). DNSSEC тоже работает далеко не везде.
Нет, ты. DoH и DNSSEC в норме работают. Тут вон отписывались некомпетентные сотрудники, сознательно выключающие поддержку, но это скорее исключение. А вот secure sni режут уже довольно давно.
> Нет, ты. DoH и DNSSEC в норме работают. Тут вон отписывались некомпетентные
> сотрудники, сознательно выключающие поддержку, но это скорее исключение. А вот secure
> sni режут уже довольно давно.DoH в норме у большинства отключен, на мобильных версиях FF его нет вообще. Браузер про DNSSEC не знает ничего вообще (лет 10 назад было специализированное дополнение для этого), роутеры в большинстве своём тоже (даже OpenWrt в дефолтной поставке про него не знает, надо ставить пакет dnsmasq-full), т.к. требует криптографии, а криптография требует хранилище сертификатов, а сертификаты на роутерах рождают часто проблему яйца и курицы, т.к. батарейки RTC нету. Остаётся только надеятся на DNS провайдера или что вы там используете. По факту проверку подписей DNSSEC осуществляют немногие хотя бы из-за той конской задержки, которую это может создавать. О степени внедрения можно судить по тестовой статистике. Ну, мальчик, расскажи мне про 90+ процентов внедрения DNSSEC.
тебе еще в прошлый раз сказали, что сильно зависит от провайдера. Кто-то бежит впереди паровоза. Прямо сейчас общепринятый паровоз -- банить известные тунеллирующие протоколы, неизвестные пока не трогают. Если твой пров отстал от паровоза, это временно и решается всего одной заявой в прокуратуру.
У меня два провайдера (Maxnet и TTK) и у обоих ни wireguard ни IPSec не работают, не рабтает так же L2TP.
Я написал вопрос Maxnet зачем зачем они блокируют, ответ был - мы ничего не блокируем, этим занимается такой-то институт ... (сказали название какого-то государственного института), к нам уже приходит канал с блокировкой.
Я так понял, что этот институт, чтобы ничего не изобретать просто забанил всё.
> протоколы, неизвестные пока не трогают. Если твой пров отстал от паровоза,
> это временно и решается всего одной заявой в прокуратуру.А какие нормативы обязывают банить именно протоколы? Банят вроде бы конкретные сервисы которые предоставляют доступ, без учета блеклистов, блаблабла.
> А какие нормативы обязывают банить именно протоколы?Ты когда писал этот вопрос, ты делал это с серьезными щщами?
> Банят вроде бы конкретные сервисы которые предоставляют доступ, без учета блеклистов, блаблабла.
Сейчас де-факто действует черный список именно протоколов, а не сервисов. Проверяется легко: купи впс, подыми wireguard, попробуй посидеть через него дольше, чем 5 минут. До белого списка протоколов уже недалеко, рекомендую прямо сейчас осваивать малоизвестные китайские протоколы типа vless, которые при простукивании притворяются нейтральными сайтами типа самсунг.ком. И не забудь про ДНС, который ни в коем случае не должен быть провайдерским.
> Сейчас де-факто действует черный список именно протоколов, а не сервисов.
> Проверяется легко: купи впс, подыми wireguard, попробуй посидеть через него дольше,
> чем 5 минут. До белого списка протоколов уже недалеко, рекомендую прямо сейчас
> осваивать малоизвестные китайские протоколы типа vless, которые при простукивании
> притворяются нейтральными сайтами типа самсунг.ком. И не забудь про ДНС, который
> ни в коем случае не должен быть провайдерским.Просто для понимания. Я практикую стрль странные вещи как распределенный мониторинг разных приколов сетей, с разных точек шарика. И не подтверждаю вон те заявления. Вайргада "на уровне РФ" точно никто не гасит. Какие-то особо @н@льные провы - может быть, кто их там разберет.
А учить того кто может вон то нетворкингу - занятие неблагодарное. Да и не в РФ я. Но если надо то я и даже и GFW прошибать умею, а у россиян на ЭТО денег в принципе не хватит.
GFW проще обойти, чем анальных российских провайдеров. Потому что GFW сделан с настоящим китайским качеством, а на российский DPI работают самые крутые прогеры России.
Забанить IPsec = забанить VoWiFi, на такое не пойдут!
Запросто. И интернет заблокируют. Главное варить лягушку постепенно. Китай как пример.
Кто мешает гонять его с ГОСТовой криптой?
И задекларировать точку туннелирования для пущей важности.
Странные тесты у них :) 100 гигабитная карта E810-2CQDA2 с одной стороны и две по 25 с другой и ВНЕЗАПНО пропускная способность упёрлась в 50 гигабитP.S. Бил ли бандинг и в каком режиме не понятно ...
а как нужно было?
https://www.ietf.org/rfc/rfc2544.txt
Вывод в том, что если у вас две карты по 25 или одна 40, то вы сможете их утилизировать на 100% программно, а не упрётесь в какие-то другие ограничения
но есть нюанс - "утилизировать" вы их сможете только бредогенернатором.Поскольку все 56 ядер будут заняты ипсеком.
На полезную деятельность вряд ли что останется, даже "при отключенном firewalld (отдельно смешно что авторы статьи путают firewalld и nft или что там в их ведре было)" и что там еще они понаотключали.
А реальный вывод что целиком занятое ядро xeon способно на 6 гигабит (тоже при многих если, включая героическую победу над numa).
Т.е. ищите карты с офлоадом, если вам не для локалхоста, вот и весь вывод.
где ты увидел про 2x25 c ДРУГОЙ СТОРОНЫ?
6 Gbit/s * 28 ядер = 168 Gbit/s долбодятлы: уперлись в карту 2x25
PS а до перехода в IBM серьезная компания была
Черт: там же 2 процессора, те 336 Гбит/c
Интересно будет сравнить с WireGuard.
Сравнивали уже - для оверлейных сетей кубика. IPSec закономерно выигрывает за счет аппаратной поддержки шифрования.
Не согласен с этим. Производительность WireGuard коррелирует с производительностью процессора. Да, в некотором случае (виртуальные хосты без закрепления CPU, с включённым turbo boost и большим количеством ядер CPU) IPsec с аппаратным ускорением шифрования на основе AES-128 может превосходить пропускную способность WireGuard. Но в невиртуализированных средах (или в средах, где ядра виртуальных машин прикреплены к физическим ядрам) WireGuard увеличивает пропускную способность и превосходит производительность IPsec, поскольку он может использовать CPU более эффективно (меньше переключений контекста), даже с меньшим количеством ядер CPU в сравнении с IPsec и отключённым turbo boost. В целом следует отметить, что выбор правильной системы VPN должен быть многофакторным, что приводит к вариантам использования обеих систем.
> Не согласен с этим. Производительность WireGuard коррелирует с производительностью процессора.Учитывая сколько у современных процов ядер - там наверное вообще можно на типовом серваке впна все трафиком залить просто. Chacha быстрый же, да и остальное - тоже. Оно в софте сильно быстрее AES'а.
а у ГОСТ какая производительность?
почему не тестировали?
> а у ГОСТ какая производительность?
> почему не тестировали?Потому что редхату твой гост, как бы это сказать то повежливее. Если у кого склероз - редхат вообще бизнес в РФ свернул. И теперь может попросить вас подтереться этой бумажкой не теряя ни цента.
какой бумажкой?
> какой бумажкой?Гостом, разумеется. Если у вас почему-то нет бумажной версии, так распечатайте. Всему учить надо!
принтер Вы купите?
ГОСТ
явно ниже чем у aes-ni. я видел кажется оценку в гигабит на ядро для сильно оптимизированной simd реализации которую запетентовал автор. и это гост89/магма, а для современного вроде нет, и это без ипсек.
Никто не знает (или, по крайней мере, не желает написать публично). А было бы действительно интересно сравнить AES с алгоритмом Kuznyechik. Что касается известных атак с уменьшенным количеством раундов, Kuznyechik, похоже, имеет больший запас безопасности; самая известная атака на AES-128 ломает 8 (из 10) раундов (80 % пути прохождения шифра), а самая известная атака на Kuznyechik ломает 5 (из 10) раундов (50 % пути прохождения шифра).
> Никто не знает (или, по крайней мере, не желает написать публично). А
> было бы действительно интересно сравнить AES с алгоритмом Kuznyechik. Что касается
> известных атак с уменьшенным количеством раундов, Kuznyechik, похоже, имеет больший запас
> безопасности; самая известная атака на AES-128 ломает 8 (из 10) раундов
> (80 % пути прохождения шифра), а самая известная атака на Kuznyechik
> ломает 5 (из 10) раундов (50 % пути прохождения шифра).На этом фоне "менее официозные" Salsa и Chacha - выглядят как EPIC WIN! Ибо с 1 стороны быстрые как панос в софте. С другой более 5, чтоли, раундов из 20 никто не смог, хотя там целая тусовочка криптографов и в отличие от кузнечиков ломали качественно. Да и там - такая "атака", что ее за всю жизнь не провести, "атака" только потому что на несколько битов упрощает, реально сложность все равно нереалистичная.
А заодно вон то не страдает тайминг-атаками по сторонним каналам в отличие от алго на S-box. Для AES примеров тыринга ключа с соседней VM - есть. Одна из причин по котороым современные алго делают по вон тем лекалам теперь (чистая математика, без операций с S-box).
А кому он интересен, кроме той державы, где этот GOST и сотворили?
Очевидно же, что всем тем, кто ищет более производительный шифрованный канал связи, нежели позволяет AES-128. Вдруг на 100-гигабитном сетевом адаптере Kuznyechik достигает не 50, а 70 Gbit/s? Ждём результаты тестирования компании NTC IT ROSA.