Перейти к содержимому
Local
bot

PQCrypto-VPN - постквантовая криптография для OpenVPN

Рекомендованные сообщения

Компания Microsoft представила новый интересный проект с открытым исходным кодом PQCrypto-VPN, реализующий постквантовую криптографию в VPN. Форк был разработан группой экспертов Microsoft Research Security and Cryptography в рамках исследований в области постквантовой криптографии и предназначен для тестирования использующихся в VPN алгоритмов постквантового шифрования.

Алгоритмы постквантового шифрования представляют собой алгоритмы шифрования, которые нельзя взломать даже с помощью квантового компьютера. В настоящее время квантовые компьютеры находятся еще только на ранней стадии развития. Тем не менее, существует теория, что уже совсем скоро современные алгоритмы шифрования можно будет легко взломать с помощью чрезвычайно мощных квантовых компьютеров. В связи с этим специалисты работают над созданием новых, устойчивых к квантовым атакам алгоритмов.

Опубликованный на GitHub проект PQCrypto-VPN позволяет реализовать OpenVPN с возможностью шифровать коммуникации с помощью трех различных постквантовых криптографических протоколов:

Frodo: протокол обмена ключами с использованием метода обучения на основе коррекции ошибок.

SIKE: протокол обмена ключами на основе протокола Диффи-Хеллмана с использованием изогений суперсингулярных эллиптических кривых.

Picnic: алгоритм подписей с использованием примитивов симметричных ключей и неинтерактивных доказательств с нулевым разглашением.

Проект также содержит инструкции по реализации PQCrypto-VPN OpenVPN для Linux и Windows. Еще одна полезная функция – инструкции по созданию точки доступа Wi-Fi с помощью Raspberry Pi 3 для туннелирования всего трафика через постквантовую VPN. Таким образом, все подключенные к Raspberry Pi клиенты смогут автоматически использовать новые алгоритмы шифрования.

По словам Microsoft, проект является экспериментальным, и на одну лишь проверку устойчивости алгоритмов к квантовым атакам потребуется несколько лет. Поэтому в настоящее время проект не рекомендуется использовать для защиты конфиденциальных данных.

Постквантовая криптография – часть криптографии, актуальная при появлении квантовых компьютеров и квантовых атак. Классические криптосистемы, независимые от квантовых вычислений, называются квантово-устойчивыми или «постквантовыми».

Источник: securitylab

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас

  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу.

  • Похожие публикации

    • Автор: ihatejuice
      Примерно 3 месяца как Киевстар стал блокировать OpenVPN. В тех поддержке делают круглые глаза.
       
      Пробовал штук 5 разных ВПН, и покупных, и тех что сам поднимал. Пробую на КС - не работает. Подключаюсь к другому инету - работает. Месяца полотора не делал новых попыток, надеялся исправят. Только что попробовал - все по прежнему не работает.
    • Автор: --+NightSh@dow+--
      Доброго времени суток!
       
      Была поставлена задача связать всех клиентов которые разбросаны территориально по городу в одно целое и предоставить им доступ к ресурсам внутренней сети 192.168.2.0/255.255.255.0 , а так же реализовать возможность выхода в интернет через OpenVPN.
       
      Для этого был поднят сервер на Ubuntu Server 12.04 на котором был развернут OpenVPN.
       
      В результате клиенты подключаются к серверу OpenVPN и получают IP из диапазона 10.8.0.0 – 10.8.0.25/255.255.255.0, шлюз 10.8.0.5, DNS 77.11.111.11.
      Клиенты  не пингуют: ресурсы внутренней сети (192.168.2.0) и DNS, но пингуют тунель tun0 10.8.0.1 и  интерфейс eth0 192.168.2.45 (OpenVPN).
       
      Тема весьма разжевана на просторах интернета, но перелопатив массу документации и статей по настройке OpenVPN уже не знаю, что делать сроки, горят начальство рвет и мечет. Прошу Вашей помощи коллеги.
       
      Ниже привожу конфиги сервера и клиента и готов предоставить другую полезную инфу.
       
      Заранее благодарю за помощь, всех с праздниками!  
       
      ЗЫ. Сильно не пинайте OpenVPN настраиваю первый раз.
       
      Логи клиента - log_client-1.txt
      Логи сервера - openvpn.txt
       
      Конфги сервера:
      ;local 77.11.111.11 local 192.168.2.45 port 1194 ;proto tcp proto udp ;dev tap dev tun ;dev-node MyTap ca /etc/openvpn/easy-rsa/keys/ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt key /etc/openvpn/easy-rsa/keys/server.key # This file should be kept secret dh /etc/openvpn/easy-rsa/keys/dh1024.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "route 10.8.0.0 255.255.255.0" route 10.8.0.0 255.255.255.0 ;client-config-dir ccd ;route 192.168.5.0 255.255.255.0 ;learn-address ./script push "redirect-gateway def1" push "dhcp-option DNS 77.11.11.11" client-to-client ;push "route 192.168.5.0 255.255.255.0" ;duplicate-cn keepalive 10 120 ;tls-auth ta.key 0 # This file is secret ;cipher BF-CBC # Blowfish (default) cipher AES-128-CBC # AES ;cipher DES-EDE3-CBC # Triple-DES comp-lzo ;max-clients 100 ;user nobody ;group nogroup persist-key persist-tun status openvpn-status.log ;log openvpn.log log-append /var/log/openvpn.log verb 3 ;mute 20 Конфиг клиента:
      client ;dev tap dev tun ;dev-node MyTap ;proto tcp proto udp ;remote 192.168.2.45 1194 remote 77.11.111.11 1194 resolv-retry infinite nobind ;user nobody ;group nogroup persist-key persist-tun route-method exe route-delay 2 ;http-proxy-retry # retry on connection failures ;http-proxy [proxy server] [proxy port #] ;mute-replay-warnings ca ca.crt cert client-1.crt key client-1.key ns-cert-type server ;tls-auth ta.key 1 cipher AES-128-CBC comp-lzo verb 3 push "redirect-gateway def1" ;mute 20 pull
    • Автор: xxq
      Доброго времени суток. Уважаемые администраторы, прошу вашей помощи по настройке OpenVPN serverа на MikroTik.
      Если не тяжело обьясните пожалуйста начинающему администратору как настроить OpenVPN server на MikroTik?
      Заранее всем спасибо!
    • Автор: dummy
      сейчас использую подключение через inetaccess, но появляются проблемы, связанные с не-виндовыми машинами, роутерами и.т.д.
      хотелось бы начать использовать VPN
      Прошу опытных поделиться опытом ( )
      Что выбрать: pptp, l2tp, openvpn ?
      и какие именно реализации (xl2tpd, l2tpns, l2tpd, pptpd, pppoe, accell-ppp, accell-pptp)?
      Интересует низкая загрузка сервера, совместимость с STG
      Клиентов в онлайне: пока до 500
       
      заинтересовал accell-ppp, только непонятно как его подружить с STG ?
    • Автор: Robotron_2007
      Здравствуйте!
       
      Есть сервер под управлением Windows 2003 Server Enterprise
      Доступ в интернет через ADSL-модем.
      Необходимо настроить подключения к серверу из вне (через интернет) нескольким пользователям одновременно.
      Поднята служба OpenVPN.
      В сети нашел как настроить подключение одного пользователя. Настроил. Работает
      Прошу помощи с настройками подключения нескольких пользователей одновременно.
       
      С уважением, Игорь.
×