URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 134084
[ Назад ]

Исходное сообщение
"Компания RedHat опубликовала результаты тестирования производительности IPsec"

Отправлено opennews , 23-Июн-24 11:23 
Компания Red Hat опубликовала результаты оценки производительности шифрованных каналов связи, организованных с использованием протокола IPsec, на современном оборудовании, а также сравнила пропускную способность IPsec на базе алгоритмов аутентифицированного шифрования AES-GCM и AES-SHA1...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=61426


Содержание

Сообщения в этом обсуждении
"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 11:23 
IPsec разве не забанили в РФ на уровне протокола? К чему эта новость? Давно уже только shadowsocks и vless спасает.

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено НяшМяш , 23-Июн-24 12:01 
L2TP IPSec работает, Wireguard работает.

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено анон , 23-Июн-24 12:55 
Как минимум Wireguard некоторые мобильные операторы таки блочат

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Олег , 23-Июн-24 14:19 
В некоторых местах даже ssh тоннели блочат....

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 14:44 
> В некоторых местах даже ssh тоннели блочат....

А в "серверной" корее вообще хрен тебе - а не интернет.


"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено noc101 , 23-Июн-24 14:43 
Блочат не сам Wireguard, а UDP протокол.

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 14:45 
> Блочат не сам Wireguard, а UDP протокол.

А месенжеры у этих придурков как работают? Или они всерьез предлагают звонки по TCP делать?!


"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено noc101 , 23-Июн-24 14:47 
>> Блочат не сам Wireguard, а UDP протокол.
> А месенжеры у этих придурков как работают? Или они всерьез предлагают звонки
> по TCP делать?!

Месенджеры работают по TCP
Звонки по RTP
Насколько я знаю.


"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 16:41 
А RTP поверх UDP.

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено noc101 , 23-Июн-24 17:37 
> А RTP поверх UDP.

Что не мешает блокировать ЮДП и разрешать РТП


"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено timur.davletshin , 23-Июн-24 12:23 
Ты ещё расскажи, что ECH (Encrypted Client Hello, бывший ESNI) забанен. Работает и ECH, и IPsec.

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 12:29 
У кого работает?

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено timur.davletshin , 23-Июн-24 12:42 
> У кого работает?

Даже у государственного Ростелекома работает.

https://defo.ie/ech-check.php - можешь проверить.


"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 13:03 
Хорошо, а можно теперь так, чтобы на самом деле работало? Ну вот https://www.cloudflare.com/ssl/encrypted-sni/ например должно показывать что всё ок. А то толку если создаётся видимость работы, а на практике трафик (и серты) всё равно подменяются левыми васянами?

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 13:54 
> https://www.cloudflare.com/ssl/encrypted-sni

УМВР, 4 галки. Провайдер Ростелеком.


"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 14:24 
> УМВР, 4 галки. Провайдер Ростелеком.

Видимо, РТ может себе позволить как монополист, остальных заставляют осуществлять незаконную противоправную деятельность. Хотя многие и без всякого принуждения встраивали малварь в страницы и торговали данными.


"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено noc101 , 23-Июн-24 14:44 
Хватит читать помойки. Никто не запрещал использовать. И уж тем более не считается это незаконным и противоправным.
Начитаются помоек, а потом несут фейки по интернету.

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 15:02 
Ты лучше поинтересуйся, какие санкции применяются к провайдерам в случае чего.

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено noc101 , 23-Июн-24 17:40 
> Ты лучше поинтересуйся, какие санкции применяются к провайдерам в случае чего.

Ни какие!


"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 17:15 
> Хватит читать помойки. Никто не запрещал использовать. И уж тем более не
> считается это незаконным и противоправным.
> Начитаются помоек, а потом несут фейки по интернету.

Я лично видел как сотовый оператор врезал в чужую страницу свою рекламу. Или еще очень модно сдирать N рублей с мобильного счета за то что кликнул на платной картинке "партнера".

Если это не малварь - ну даже не знаю что уж тогда малварью называть. По моему тут малваристее некуда уже. А ты небось какой-нибудь сотрудник этих п-сов, с шкурным интересом.


"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено noc101 , 23-Июн-24 17:41 
>> Хватит читать помойки. Никто не запрещал использовать. И уж тем более не
>> считается это незаконным и противоправным.
>> Начитаются помоек, а потом несут фейки по интернету.
> Я лично видел как сотовый оператор врезал в чужую страницу свою рекламу.
> Или еще очень модно сдирать N рублей с мобильного счета за
> то что кликнул на платной картинке "партнера".
> Если это не малварь - ну даже не знаю что уж тогда
> малварью называть. По моему тут малваристее некуда уже. А ты небось
> какой-нибудь сотрудник этих п-сов, с шкурным интересом.

К чему эта глупость?


"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 18:21 
Сам оформлял и подтверждал такую возможность и сам же кликал - твои проблемы.Заведи дебетовую карту и будь счаастлив.

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 19:02 
> Сам оформлял и подтверждал такую возможность и сам же кликал - твои
> проблемы.Заведи дебетовую карту и будь счаастлив.

Мсье, вы совсем плохи? За картинки списывают с счета мобилы - никого ни о чем не спрашивая. И еще IMEI и IMSI "партнеру" в хидеры HTTP запроса подшивать норовят. Вот как раз чтобы знать кого обдирают.

Собссно повод юзать тунели/прокси/торы и проч на мобильном линке. Иначе можно на вот такое вот нарваться.


"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Sem , 23-Июн-24 23:02 
Ростелеком, Москва. Secure SNI - большой красный крест.

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 14:46 
>  а на практике трафик (и серты) всё равно подменяются левыми васянами?

Клаудфларь, кстати, сам из таковых - трафик MITM-ает крупным оптом, врезает свою капчу и проч.


"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено timur.davletshin , 23-Июн-24 18:10 
УМВР (3 галки, DNS от Cf не использую), можешь дальше рассказывать сказки.

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 19:10 
Какие 3 галки? Имеет значение только 4, остальные 3 будут всегда в норме.

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 19:42 
Ну попробуй открыть страницу из какого-нибудь «защищённого» браузера
типа DuckDuckGo на андроиде.

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено timur.davletshin , 23-Июн-24 20:53 
> Какие 3 галки? Имеет значение только 4, остальные 3 будут всегда в
> норме.

Аркоман? Чтобы ECH/ESNI было, до недавнего момента надо было обязательно DoH (сейчас, с FF 127, уже можно без него). DNSSEC тоже работает далеко не везде.


"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 21:09 
Нет, ты. DoH и DNSSEC в норме работают. Тут вон отписывались некомпетентные сотрудники, сознательно выключающие поддержку, но это скорее исключение. А вот secure sni режут уже довольно давно.

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено timur.davletshin , 24-Июн-24 07:24 
> Нет, ты. DoH и DNSSEC в норме работают. Тут вон отписывались некомпетентные
> сотрудники, сознательно выключающие поддержку, но это скорее исключение. А вот secure
> sni режут уже довольно давно.

DoH в норме у большинства отключен, на мобильных версиях FF его нет вообще. Браузер про DNSSEC не знает ничего вообще (лет 10 назад было специализированное дополнение для этого), роутеры в большинстве своём тоже (даже OpenWrt в дефолтной поставке про него не знает, надо ставить пакет dnsmasq-full), т.к. требует криптографии, а криптография требует хранилище сертификатов, а сертификаты на роутерах рождают часто проблему яйца и курицы, т.к. батарейки RTC нету. Остаётся только надеятся на DNS провайдера или что вы там используете. По факту проверку подписей DNSSEC осуществляют немногие хотя бы из-за той конской задержки, которую это может создавать. О степени внедрения можно судить по тестовой статистике. Ну, мальчик, расскажи мне про 90+ процентов внедрения DNSSEC.


"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 12:56 
тебе еще в прошлый раз сказали, что сильно зависит от провайдера. Кто-то бежит впереди паровоза. Прямо сейчас общепринятый паровоз -- банить известные тунеллирующие протоколы, неизвестные пока не трогают. Если твой пров отстал от паровоза, это временно и решается всего одной заявой в прокуратуру.

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Олололо , 23-Июн-24 14:37 
У меня два провайдера (Maxnet и TTK) и у обоих ни wireguard ни IPSec не работают, не рабтает так же L2TP.
Я написал вопрос Maxnet зачем зачем они блокируют, ответ был - мы ничего не блокируем, этим  занимается такой-то институт ... (сказали название какого-то государственного института), к нам уже приходит канал с блокировкой.
Я так понял, что этот институт, чтобы ничего не изобретать просто забанил всё.

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 17:12 
> протоколы, неизвестные пока не трогают. Если твой пров отстал от паровоза,
> это временно и решается всего одной заявой в прокуратуру.

А какие нормативы обязывают банить именно протоколы? Банят вроде бы конкретные сервисы которые предоставляют доступ, без учета блеклистов, блаблабла.


"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 18:18 
> А какие нормативы обязывают банить именно протоколы?

Ты когда писал этот вопрос, ты делал это с серьезными щщами?

> Банят вроде бы конкретные сервисы которые предоставляют доступ, без учета блеклистов, блаблабла.

Сейчас де-факто действует черный список именно протоколов, а не сервисов. Проверяется легко: купи впс, подыми wireguard, попробуй посидеть через него дольше, чем 5 минут. До белого списка протоколов уже недалеко, рекомендую прямо сейчас осваивать малоизвестные китайские протоколы типа vless, которые при простукивании притворяются нейтральными сайтами типа самсунг.ком. И не забудь про ДНС, который ни в коем случае не должен быть провайдерским.


"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 18:56 
> Сейчас де-факто действует черный список именно протоколов, а не сервисов.
> Проверяется легко: купи впс, подыми wireguard, попробуй посидеть через него дольше,
> чем 5 минут. До белого списка протоколов уже недалеко, рекомендую прямо сейчас
> осваивать малоизвестные китайские протоколы типа vless, которые при простукивании
> притворяются нейтральными сайтами типа самсунг.ком. И не забудь про ДНС, который
> ни в коем случае не должен быть провайдерским.

Просто для понимания. Я практикую стрль странные вещи как распределенный мониторинг разных приколов сетей, с разных точек шарика. И не подтверждаю вон те заявления. Вайргада "на уровне РФ" точно никто не гасит. Какие-то особо @н@льные провы - может быть, кто их там разберет.

А учить того кто может вон то нетворкингу - занятие неблагодарное. Да и не в РФ я. Но если надо то я и даже и GFW прошибать умею, а у россиян на ЭТО денег в принципе не хватит.


"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 24-Июн-24 05:38 
GFW проще обойти, чем анальных российских провайдеров. Потому что GFW сделан с настоящим китайским качеством, а на российский DPI работают самые крутые прогеры России.

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Гость , 23-Июн-24 12:28 
Забанить IPsec = забанить VoWiFi, на такое не пойдут!

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 13:51 
Запросто. И интернет заблокируют. Главное варить лягушку постепенно. Китай как пример.

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 13:32 
Кто мешает гонять его с ГОСТовой криптой?
И задекларировать точку туннелирования для пущей важности.

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено АнонимАнони.. , 23-Июн-24 11:31 
Странные тесты у них :) 100 гигабитная карта E810-2CQDA2 с одной стороны и две по 25 с другой и ВНЕЗАПНО пропускная способность упёрлась в 50 гигабит

P.S. Бил ли бандинг и в каком режиме не понятно ...  


"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 12:08 
а как нужно было?

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Sw00p aka Jerom , 23-Июн-24 12:24 
https://www.ietf.org/rfc/rfc2544.txt

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 13:37 
Вывод в том, что если у вас две карты по 25 или одна 40, то вы сможете их утилизировать на 100% программно, а не упрётесь в какие-то другие ограничения

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено нах. , 25-Июн-24 09:47 
но есть нюанс - "утилизировать" вы их сможете только бредогенернатором.

Поскольку все 56 ядер будут заняты ипсеком.

На полезную деятельность вряд ли что останется, даже "при отключенном firewalld (отдельно смешно что авторы статьи путают firewalld и nft или что там в их ведре было)" и что там еще они понаотключали.

А реальный вывод что целиком занятое ядро xeon способно на 6 гигабит (тоже при многих если, включая героическую победу над numa).

Т.е. ищите карты с офлоадом, если вам не для локалхоста, вот и весь вывод.


"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено penetrator , 23-Июн-24 17:22 
где ты увидел про 2x25 c ДРУГОЙ СТОРОНЫ?

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 12:16 
6 Gbit/s * 28 ядер = 168 Gbit/s долбодятлы: уперлись в карту 2x25
PS а до перехода в IBM серьезная компания была

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 12:17 
Черт: там же 2 процессора, те 336 Гбит/c

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 13:42 
Интересно будет сравнить с WireGuard.

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено User , 24-Июн-24 09:18 
Сравнивали уже - для оверлейных сетей кубика. IPSec закономерно выигрывает за счет аппаратной поддержки шифрования.

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 24-Июн-24 10:13 
Не согласен с этим. Производительность WireGuard коррелирует с производительностью процессора. Да, в некотором случае (виртуальные хосты без закрепления CPU, с включённым turbo boost и большим количеством ядер CPU) IPsec с аппаратным ускорением шифрования на основе AES-128 может превосходить пропускную способность WireGuard. Но в невиртуализированных средах (или в средах, где ядра виртуальных машин прикреплены к физическим ядрам) WireGuard увеличивает пропускную способность и превосходит производительность IPsec, поскольку он может использовать CPU более эффективно (меньше переключений контекста), даже с меньшим количеством ядер CPU в сравнении с IPsec и отключённым turbo boost. В целом следует отметить, что выбор правильной системы VPN должен быть многофакторным, что приводит к вариантам использования обеих систем.

https://core.ac.uk/download/pdf/322886318.pdf


"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 24-Июн-24 10:57 
> Не согласен с этим. Производительность WireGuard коррелирует с производительностью процессора.

Учитывая сколько у современных процов ядер - там наверное вообще можно на типовом серваке впна все трафиком залить просто. Chacha быстрый же, да и остальное - тоже. Оно в софте сильно быстрее AES'а.


"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 16:58 
а у ГОСТ какая производительность?
почему не тестировали?

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 17:18 
> а у ГОСТ какая производительность?
> почему не тестировали?

Потому что редхату твой гост, как бы это сказать то повежливее. Если у кого склероз - редхат вообще бизнес в РФ свернул. И теперь может попросить вас подтереться этой бумажкой не теряя ни цента.


"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 18:26 
какой бумажкой?

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 23-Июн-24 18:51 
> какой бумажкой?

Гостом, разумеется. Если у вас почему-то нет бумажной версии, так распечатайте. Всему учить надо!


"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 25-Июн-24 15:51 
принтер Вы купите?

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Axel , 23-Июн-24 18:53 
ГОСТ

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено крок , 23-Июн-24 22:22 
явно ниже чем у aes-ni. я видел кажется оценку в гигабит на ядро для сильно оптимизированной simd реализации которую запетентовал автор. и это гост89/магма, а для современного вроде нет, и это без ипсек.

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 24-Июн-24 11:05 
Никто не знает (или, по крайней мере, не желает написать публично). А было бы действительно интересно сравнить AES с алгоритмом Kuznyechik. Что касается известных атак с уменьшенным количеством раундов, Kuznyechik, похоже, имеет больший запас безопасности; самая известная атака на AES-128 ломает 8 (из 10) раундов (80 % пути прохождения шифра), а самая известная атака на Kuznyechik ломает 5 (из 10) раундов (50 % пути прохождения шифра).

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 25-Июн-24 10:12 
> Никто не знает (или, по крайней мере, не желает написать публично). А
> было бы действительно интересно сравнить AES с алгоритмом Kuznyechik. Что касается
> известных атак с уменьшенным количеством раундов, Kuznyechik, похоже, имеет больший запас
> безопасности; самая известная атака на AES-128 ломает 8 (из 10) раундов
> (80 % пути прохождения шифра), а самая известная атака на Kuznyechik
> ломает 5 (из 10) раундов (50 % пути прохождения шифра).

На этом фоне "менее официозные" Salsa и Chacha - выглядят как EPIC WIN! Ибо с 1 стороны быстрые как панос в софте. С другой более 5, чтоли, раундов из 20 никто не смог, хотя там целая тусовочка криптографов и в отличие от кузнечиков ломали качественно. Да и там - такая "атака", что ее за всю жизнь не провести, "атака" только потому что на несколько битов упрощает, реально сложность все равно нереалистичная.

А заодно вон то не страдает тайминг-атаками по сторонним каналам в отличие от алго на S-box. Для AES примеров тыринга ключа с соседней VM - есть. Одна из причин по котороым современные алго делают по вон тем лекалам теперь (чистая математика, без операций с S-box).


"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 24-Июн-24 18:02 
А кому он интересен, кроме той державы, где этот GOST и сотворили?

"Компания RedHat опубликовала результаты тестирования произво..."
Отправлено Аноним , 24-Июн-24 20:58 
Очевидно же, что всем тем, кто ищет более производительный шифрованный канал связи, нежели позволяет AES-128. Вдруг на 100-гигабитном сетевом адаптере Kuznyechik достигает не 50, а 70 Gbit/s? Ждём результаты тестирования компании NTC IT ROSA.