ipsec

Securing cloud servers with IPSec and Ansible

in

Back in 90's the IPSec suite of protocols was originally invented to provide host-to-host encrypted communications but as result of number of factors is ended up used almost exclusively as gateway-to-gateway protocol for VPN tunnels. Exploring options to secure my cloud infrastructure I found out that IPSec can be quite successful in this task, greatly reducing the burden of transport encryption at application layer.

Paweł Krawczyk - open-source projects

<

ul>

  • Secure passphrase generator.
  • ConvPL (CPL) i QueryPL (QPL) (Polish) - command line tools to discover and convert coding standards of Polish diacritic characters. Written in 90's these tools supported probably largest database of known coding standards (over 25), ease of use and ability to determine coding used by statistical analysis.
  • OpenBSD skompromitowane do końca świata :)

    in

    Jeden mail wysłany na listę OpenBSD wystarczył byśmy dowiedzieli się, że "FBI zaszyło pluskwy w szyfrowaniu dla serwerów" a "FBI odpowiedzialne za backdoor w stosie IPSEC (OpenBSD)".

    Tcpcrypt, szyfrowanie na poziomie TCP

    in

    Tcpcrypt jest propozycją rozszerzeniem protokołu TCP o szyfrowanie danych na poziomie warstwy transportowej, z wysoce zautomatyzowaną wymianą klucza i zerową konfiguracją przez użytkownika.

    Prosty IPSec - czy to możliwe?

    in

    Zespół z Uniwersytetu Columbia i Microsoftu daje nową szansę protokołowi IPSec. Ich projekt ma rozwiązać jeden z głównych jego problemów czyli ogromną złożoność konfiguracji.

    Dziesięć przykazań bezpiecznego WLAN

    in

    <

    ol>

  • Zmień ESSID sieci na nic nie mówiący ciąg znaków. ESSID jest rozgłaszany przez AP co sekundę i jest widoczny nawet do kilku kilometrów od Twojej lokalizacji. Zmień ESSID na przypadkowe słowo i powiedz o tym swoim użytkownikom. Dzięki temu przypadkowy podsłuchiwacz nie powiąże od razu nazwy sieci z nazwą Twojej firmy co odsieje przypadkowych ciekawskich. Całkowite wyłączenie rozgłąszania ESSID nie jest wskazane bo może mieć negatywny wpływ na wydajność sieci.
  •  

    Paweł Krawczyk - projekty open-source

    Lista projektów open-source z lat 1995-2005:

    Primesec encrypting bridge

    Primesec encrypting bridges transparently connect two LAN segments through and encrypted tunnel. Low power consumption, durable casing, simple configuration, high security and competitive price - these are reasons to find out more about these devices.

    Szyfratory Primesec

    Polskie szyfratory-bridge łączące transparentnie dwa segmenty sieci LAN przez szyfrowany tunel. Niski pobór mocy, odporna na wstrząsy obudowa, prosta konfiguracja, wysokie bezpieczeństwo i konkurencyjna cena to podstawowe zalety tych nowych urządzeń.

    Punkt dostępowy WLAN na OpenBSD

    Pierwsze rozwiązanie domowej sieci WiFi oparłem o D-Linka DI-624. Nie sprawdził się, więc postawiłem sobie router i access-point na OpenBSD

    IPSec między Windows XP i OpenBSD

    Problem występujący w mojej domowej sieci WLAN można streścić następująco: mój AP nie robi nic poza WEP, który okazuje się trywialny do złamania. Konieczna jest więc dodatkowa ochrona poufności ruchu w WLAN.

    Budowa bezpiecznej sieci WLAN (WEP + IPSec)

    in

    Sieci bezprzewodowe stają się coraz powszechniejsze. Niski koszt
    budowy infrastruktury oraz wygoda, jaką daje mobilność przyciągają
    coraz to większą rzeszę użytkowników. Najczęściej jednak zapominają
    oni o niebezpieczeństwie, jakie niesie z sobą komunikacja przy użyciu
    fal radiowych. W większości sieci nie są wykorzystywane żadne metody
    szyfrowania, tak więc cały ruch dostępny jest dla każdego, kto z
    odpowiednim wyposażeniem (i wrogimi zamiarami) znajdzie się w pobliżu
    sieci. Wystarczy laptop z kartą WLAN i odpowiednim oprogramowaniem,

    Mechanizmy kryptograficzne w ISAKMP/IKE

    Architektura IPSec (IP Security), enkapsuluje całe datagramy protokołu IP, zapewniając ochronę:

    • danych użytkownika
    • informacji protokołów wyższych warstw (TCP, UDP)
    • informacji protokołu IP (adresy od/do)

    Dostępne są dwa podprotokoły IPSec:

    Struktura i historia protokołu IPSec

    in

    W ciągu ponad 20 lat od swojego powstania protokół IP zrobił niemałą karierę. Zdecydowała o tym przede wszystkim jego elastyczność, pozwalająca równie skutecznie przenosić dane przez łącza o przepustowości 9600 bps, jak i kilkusetkrotnie szybsze. Łatwość adaptacji, połączona z takimi cechami jak możliwość korzystania z różnych tras w zależności od zmieniającego się stanu sieci, z pewnością zdecydowała o dzisiejszej popularności protokołu IP i opartych na nim protokołów wyższych warstw, stosowanych we współczesnym Internecie.

    Syndicate content