WireGuard:下一代安全內核網路隧道先進的加密技術,精明的內核設計,…



WireGuard:下一代安全內核網路隧道尖端的加密技術,精巧的內核設計和網路以驚人的簡單組合相遇
傑森·多恩菲爾德

於:FOSDEM 2017

WireGuard是下一代VPN協議,位於Linux內核中,並使用最新的加密技術。 WireGuard是最近最令人興奮的加密網路開發之一,旨在徹底簡化安全隧道。 VPN協議的當前狀態還不是很理想,IPsec和OpenVPN等流行的選項非常複雜,攻擊面很大,主要使用90年代的密碼設計。 WireGuard展示了一種基於現代加密技術的新型抗濫用和高性能替代方案,重點是實現和易用性,它使用基於NoiseIK的1-RTT握手來提供完美的前向安全性,身份隱藏和抗密鑰泄露功能模仿攻擊,以及其他重要的安全屬性,以及使用ChaCha20Poly1305的高性能傳輸。一種新穎的IP綁定cookie MAC機制用於防止針對客戶端和伺服器的幾種形式的常見拒絕服務攻擊,大大改善了DTLS和IKEv2的攻擊。密鑰分發以極短的Curve25519點帶外處理,可以像OpenSSH一樣傳遞。WireGuard放棄了IPsec在學術上的完美分層,引入了「加密路由表」的思想,以及極其簡單和完全定義的概念定時器狀態機制,允許進行簡單,最少的配置; WireGuard實際上可以在實際設置中安全地部署。為了獲得IPsec的性能,WireGuard在Linuxkernel內部實現,但與IPsec不同,它以少於4,000行代碼的形式實現,從而使實現易於管理。這些功能融合在一起,創建了一個極其簡單,卻完全現代化和安全的開源VPN實用程序。

演示將分為幾個部分。首先,將概述IPsec,OpenVPN和其他流行VPN的問題,概述攻擊和弱點。接下來,將介紹WireGuard的「 cryptokeyrouting表」的概念,我們將逐步介紹其衍生的幾個屬性。本文將討論定時器狀態機制,以及安全協議必須具有狀態的方式,但是有可能通過詳盡定義所有可能的狀態轉換,使它們對用戶而言是無狀態的。然後,我們將介紹該演講的核心內容:WireGuard背後的加密技術和各種加密技術創新。我們將討論三重Diffie-Hellman,組合靜態密鑰和臨時密鑰,Curve25519點乘法的性能和DoS勢,使用PRF鏈旋轉密鑰,身份隱藏和在網路上保持靜默以及對認證加密的巧妙使用以及其他功能。數據。我們將研究各種攻擊模型,並列舉WireGuard所採用的加密緩解措施。總結將是對現代加密技巧,攻擊和有用構造的全面概述,以及如何將這些見解彙集到WireGuard中。最後,我們將研究WireGuard的Linux內核實現,以了解如何避免分配未分配的數據包作為防禦編碼技術,從而避免分配。在演示過程中,將向希望發送數據包的聽眾成員提供實時的WireGuard端點,無論這些用戶是加密的,合法的,畸形的,可疑的還是好奇的。

貫穿整個主題的過程將是對現有協議的攻擊的枚舉以及為緩解這些威脅而使用的加密技巧。

我的背景是安全性-內核,硬體,反向,加密,大型網路等-因此,我以一些新穎的技巧和協議見解破壞了許多系統。 WireGuard受到針對其他網路的各種巧妙攻擊(加密和其他攻擊)的啟發。我之所以這樣做,是因為我想要可以在我自己的基礎架構上真正放心地運行的東西,而其他任何工具都幾乎無法完成任務。因此,除了揭示一些避免整個攻擊類別的技術之外,本演講還將深入探討對各種協議的實際攻擊。

最後,由於WireGuard最初是針對Linux內核實現的,因此在進行內核編程時需要考慮一些非常有趣的考慮因素。跨平台的實現也正在編寫​​中,由Go和Rust編寫。

房間:詹森
預定的開始時間:2017-02-05 13:00:00

4 comments

Comments are closed.