Hlavní navigace

Názor k článku IPv6 Mýty a skutečnost, díl VI. - Bezpečnostní mechanizmy od Petr Bedle - Ten prvni pripad s DES56 a AES256 mi...

  • Článek je starý, nové názory již nelze přidávat.
  • 20. 3. 2011 9:14

    Petr Bedle (neregistrovaný)

    Ten prvni pripad s DES56 a AES256 mi teda prijde hodne pritazeny za vlasy, ale budiz. OpenVPN pouziva SSL/TLS vrstvu, kde se samozrejme muzete definovat jak algoritmus (volba cipher), tak delku klice pro jednotlive kanaly (volba keysize). Je to dano moznostmi OpenSSL nez samotnym OpenVPN.

    Myslenka s tcpdumpem je hodne zajimava - urcite by neco takoveho spousta lidi ocenila - obecne i do toho OpenVPN :-) .

    Argument o zplacanosti je velice sporny. Pokud bych chtel pouzit obdobne zabarveny ekvivalent, tak reknu, ze v IPSec je zas vsecko roztristene. Kupodivu s tou zaplacanosti zijeme v HTTPS, IMAPS, POP3S a nevim jeste v jakem vsem moznem *S. Vrstva SSL/TLS velice dobre odladena, protoze se uz nejaky ten patek pouziva.

    Jako vyhodou IPSecu vidim, ze je to standardizovane reseni, takze dokazete propojit treba CIsco a Linux. Tohle na OpenVPN neudelate (zatim).

    Jinak samozrejme pred vami smekam, ze jste ochoten dobrobvolne pouzivat IPSec aniz by vas k tomu nutily vnejsi okolnosti (skladba HW, korporatni politika definovana nekde na ustredi v USA). Na druhou stranu kazdy si zde muze zvolit presne to co mu vyhovuje, coz je zasadni rozdil oproti IPv6, kde se musi shodnout vsichni na jednom reseni.

    Jen mi hodne vadi, ze kazde IPv6 zarizeni by melo podporovat IPSec. Nastesti na to rada implementaci kasle bez ohledu na to co rikaji RFC.

Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).