LINUX.ORG.RU
ФорумTalks

В OpenBSD заслали патч для поддержки Wireguard

 , , ,


0

4

В рассылку OpenBSD Tech прислали патч, реализующий поддержку Wireguard прямо в ядре. В этот раз разрабы умудрились уложиться в смешные ~3.5k строк. Ждем баттхерта от Тео и возможного включения в 6.8!

P.S. @Iron_Bug, у тебя отличный шанс показать свои скиллы на ревью.

★☆

Последнее исправление: kirk_johnson (всего исправлений: 3)

Неужели в ядре OpenBSD не было реализаций BLAKE2s и Curve25519, что их пришлось тащить вместе с патчем? Если из-за того, что они недостаточно быстрые... вряд ли кто-то гигабитами трафик через WireGuard гоняет.

Meyer ★★★★★
()
Ответ на: комментарий от Meyer

Неужели в ядре OpenBSD не было реализаций BLAKE2s и Curve25519, что их пришлось тащить вместе с патчем? Если из-за того, что они недостаточно быстрые…

Скорее всего нет. А зачем им оно было?

вряд ли кто-то гигабитами трафик через WireGuard гоняет

В этом вся идея, WG просто идеален для быстрого site2site. Закинул поцонам в телегу публичный ключ и список маршрутов и понеслось. Настройка тоннеля мечты, йопт.

kirk_johnson ★☆
() автор топика
Последнее исправление: kirk_johnson (всего исправлений: 1)
Ответ на: комментарий от kirk_johnson

Закинул поцонам в телегу публичный ключ и список маршрутов и понеслось. Настройка тоннеля мечты, йопт.

С этого места можно поподробнее?

kookoo
()

ты грибов поел? я не работаю с бсдёй. и какбэ поддержка wireguard в ядре меня интересует меньше, чем есть ли жизнь на Марсе. тем более, что юзерспейс там на каком-то го(вне). и меня такие поделки интересуют менее всего на свете.

пусть любители го(вна) и проверяют.

Iron_Bug ★★★★★
()
Последнее исправление: Iron_Bug (всего исправлений: 1)
Ответ на: комментарий от Iron_Bug

Userspace’а там нет вообще. Есть userspace’ные реализации.

kirk_johnson ★☆
() автор топика
Ответ на: комментарий от kookoo

Ну WG настраивается в духе SSH – два сервера обмениваются ключами и списком разрешенных CIDR масок для этих ключей.

kirk_johnson ★☆
() автор топика
Ответ на: комментарий от kirk_johnson

ну а нахфейхоа тогда всякие извраты? ssh работает, vpn работает. на кой хрен надо бежать проверять какое-то левое хипстерское поделие? не вижу ни одного пункта за. я также не использую всякие извращённые бажные хипстерские ФС. потому что есть те, которые работают.

Iron_Bug ★★★★★
()
Последнее исправление: Iron_Bug (всего исправлений: 1)
Ответ на: комментарий от Iron_Bug

ну а нахфейхоа тогда всякие извраты? ssh работает, vpn работает. на кой хрен надо бежать проверять какое-то левое хипстерское поделие? не вижу ни одного пункта за.

Какие извраты? Чуваки запилили VPN, который на сишке влезает в 7.5k строк в Linux и 3.5k строк в OpenBSD, который настраивается тремя строчками и работает быстрее IPSec, при этом не жрет батарейку на телефоне. Это просто праздник какой-то.

И при этом при всем умеет roaming, практически мгновенное переподключение и НЕ ТРЕБУЕТ ТАЩИТЬ X509 В ЯДРО.

kirk_johnson ★☆
() автор топика
Последнее исправление: kirk_johnson (всего исправлений: 3)
Ответ на: комментарий от kirk_johnson

у меня никогда не возникало проблем с настройкой vpn. упрощение настроек - верный признак говнософта, который сам что-то там решает за юзера. я не клюю на такие заманухи для ламеров. не может быть «лучше и быстрее». тут или-или.

и я не вижу проблем с x509. он и снаружи прекрасно работает. ускорение шифрования - внешние платы, пожалуйста. никто не мешает.

Iron_Bug ★★★★★
()
Последнее исправление: Iron_Bug (всего исправлений: 1)
Ответ на: комментарий от kirk_johnson

нет. это было твоё пионерское глупое вызывание меня в свой говнотредик. но мне на него насрать. и на твоё неумение настраивать vpn тоже. софт для идиотов меня мало интересует.

Iron_Bug ★★★★★
()
Ответ на: комментарий от Iron_Bug

Для полноты картины не хватает только периодических возгласов «наркоманы!» и «проститутки!».

kirk_johnson ★☆
() автор топика
Ответ на: комментарий от TheAnonymous

А какая разница? Для проверки так можно сверять отпечатки, как в ssh.

Удобно обмениваться. Ну и Curve25519 быстрее.

kirk_johnson ★☆
() автор топика
Ответ на: комментарий от kirk_johnson

Это да. Наиболее надежная и вылизанная фс в линуксе. Хранение своих данных я ничему другому не доверяю. Хотя корень у меня сейчас на btrfs.

anti_win ★★
()
Ответ на: комментарий от kirk_johnson

быстрее

И фиг с ним, это же только для хендшейка, я так понимаю?

Алсо, симметричный шифр у них тоже смузихлёбский

ChaCha20 for encryption

И чсх всё прибито намертво гвоздями. Потому и 3к строчек, что это блин чей-то курсач.
Тот случай, когда соглашусь с Iron_Bug.

Оно даёт какую-то одну готовую конфигурацию (причём довольно спорную), и настраивать ничего нельзя. Прям как гном3 какой-то.
Вот эта чача20, ну ок на древних телефонах и пентиуме-3 допустим быстро работает. Но допустим, у меня не пентиум-3, и я хочу использовать проверенный aes, тем более аппаратные инструкции есть в каждом утюге. И с твоим хипстерским wg я иду нафиг.

TheAnonymous ★★★★★
()
Последнее исправление: TheAnonymous (всего исправлений: 1)
Ответ на: комментарий от TheAnonymous

настраивать ничего нельзя

и какие там закладки (специально или нечаянно) появились — хрен его знает.

а в потоке множественных изменений легко спрятать что угодно, «нечаянный баг».

вполне возможно ЦРУ отсыпало денег, типа, ребята, давайте запилите ноу-хау в сфере VPN, а мы протолкнём в апстрим и распиарим в твитторах среди всей этой голубой лагуны.

Spoofing ★★★★★
()
Ответ на: комментарий от TheAnonymous

Зачем тебе настраивать cipher suites? Конфигурация отличная, они использует проверенные механизмы, которые имеют «ok» от всех мажорных криптографистов уже очень долгое время. По скорости работы, внезапно, оно обгоняет IPsec. Реализации ChaCha20 на avx512, к слову, не сильно медленее хардварного AES. Так что я хз что ты там собрался настраивать и главное зачем.

kirk_johnson ★☆
() автор топика
Последнее исправление: kirk_johnson (всего исправлений: 2)
Ответ на: комментарий от Spoofing

Чувак, код strong swan это примерно 400k строк на C. Если где-то и есть закладки, так это там.

kirk_johnson ★☆
() автор топика
Последнее исправление: kirk_johnson (всего исправлений: 1)
Ответ на: комментарий от kirk_johnson

aes-ni когда появился? в sandy bridge ещё было, а то и раньше. А AVX-512? Да ещё и медленнее выходит

Зачем тебе настраивать cipher suites?

«не выбирается - значит не нужно»

TheAnonymous ★★★★★
()
Ответ на: комментарий от TheAnonymous

Нет, я вполне серьезно. Сейчас WG работает буквально быстрее всех. И задержка тоже меньше всех. Что ты там настраивать собрался?

kirk_johnson ★☆
() автор топика
Ответ на: комментарий от TheAnonymous

Ну вот, например aes в качестве алгоритма шифрования. Ведро патчить предложишь?

Ещё раз, ЗАЧЕМ? Какая у тебя проблема?

kirk_johnson ★☆
() автор топика
Последнее исправление: kirk_johnson (всего исправлений: 1)
Ответ на: комментарий от kirk_johnson

Да мало ли зачем?
В криптографии обычно принято использовать проверенные решения, прошедшие достаточный аудит. AES это стандарт Национального Института Стандартов США. А эти хипстерские поделия? Да лучше уж ГОСТом шифровать

TheAnonymous ★★★★★
()
Последнее исправление: TheAnonymous (всего исправлений: 1)
Ответ на: комментарий от TheAnonymous

Да мало ли зачем?

Ну вот никому не интересно пердолево ради пердолева.

В криптографии обычно принято использовать проверенные решения

Хипстерские поделия

ChaCha20

Ох лол.

kirk_johnson ★☆
() автор топика
Ответ на: комментарий от kirk_johnson

Ещё раз, ЗАЧЕМ? Какая у тебя проблема?

Вдруг ChaCha20 внезапно взломают. А на другой шифр не переключишься, нужно будет ставить другой vpn.

goingUp ★★★★★
()
Последнее исправление: goingUp (всего исправлений: 1)
Ответ на: комментарий от goingUp

Вдруг ChaCha20 внезапно взломают.

Перейдут на другой алгоритм.

А на другой шифр не переключишься, нужно будет ставить другой vpn.

Это тебе кто сказал?

kirk_johnson ★☆
() автор топика
Ответ на: комментарий от kirk_johnson

Перейдут на другой алгоритм

Потом подождут, пока Линус будет пинать новые патчи, потом пока в дистрибутивах обновят и бекпорируют в свои ядра в какую-нибудь CentOS (особенно весело, если у тебя будет какая-нибудь арм-плата HUICHAI с фиксированное ядром с кривыми патчами от китайцев, и другое ядро не собрать).

Это тебе кто сказал?

Ты же сказал, что переключать шифры не нужно

TheAnonymous ★★★★★
()
Ответ на: комментарий от TheAnonymous

Потом подождут, пока Линус будет пинать новые патчи

Как же мы сейчас-то security апдейты в линупс пихаем-то. Ужас-ужас.

потом пока в дистрибутивах обновят и бекпорируют в свои ядра в какую-нибудь CentOS (особенно весело, если у тебя будет какая-нибудь арм-плата HUICHAI с фиксированное ядром с кривыми патчами от китайцев, и другое ядро не собрать).

Если нет возможности обновиться, какая разница? Код старый, значит нового алгоритма нет.

Ты же сказал, что переключать шифры не нужно

Без повода – не нужно. Взлом шифра несколько другая история :D

kirk_johnson ★☆
() автор топика
Ответ на: комментарий от kirk_johnson

Как же мы сейчас-то security апдейты в линупс пихаем-то. Ужас-ужас

Но то будет даже не security апдейт, а полностью новый протокол, полностью не совместимый с предыдущим.

Код старый, значит нового алгоритма нет.

А может старый алгоритм. AES пока не deprecated

TheAnonymous ★★★★★
()
Ответ на: комментарий от TheAnonymous

Но то будет даже не security апдейт, а полностью новый протокол, полностью не совместимый с предыдущим.

А ты хочешь, что у тебя остались болтаться дырявые клиенты?

А может старый алгоритм. AES пока не deprecated

А вдруг AES тоже взломают?

kirk_johnson ★☆
() автор топика
Ответ на: комментарий от kirk_johnson

Ох лол

Первый раз слышу = хипстерское поделие, ты как будто первый день на ЛОРе.

theNamelessOne ★★★★★
()
Ответ на: комментарий от kirk_johnson

А ты хочешь, что у тебя остались болтаться дырявые клиенты?

Обратная совместимость тоже священная корова для Ънтырпрайса.
Просто заменить один на другой не получится, иначе всё поломается. И придётся делать два разных wireguard, один из которых «deprecated».
Да, и поскольку «вторая версия» будет уже как новая функциональность, а не «багфикс», её могут вообще не бекпортировать, вот весело!

А вдруг AES тоже взломают?

Вдруг. Приколачивать AES гвоздями тоже плохая идея.

TheAnonymous ★★★★★
()
Последнее исправление: TheAnonymous (всего исправлений: 1)
Ответ на: комментарий от TheAnonymous

Обратная совместимость тоже священная корова для Ънтырпрайса. Просто заменить один на другой не получится, иначе всё поломается. И придётся делать два разных wireguard, один из которых «deprecated».

Для психопатов, которым не жалко повторять опыт с 3DES -> DES, существует очень простое решение: из пяти VPN серверов один переходит в состояние legacy.

Вдруг. Приколачивать AES гвоздями тоже плохая идея.

Опять же, пока проблема по большой части надуманная. Все вендоры, которым не насрать, обновятся за время эмбарго. Те, которым насрать, не обновятся, скорее всего, никогда. Вечно держать дырявый код ради каких-то маргиналов не интересно примерно никому. Для психопатов, желающих такое провернуть, есть возможность оставить один из серваков обслуживающим старые протоколы.

kirk_johnson ★☆
() автор топика
Последнее исправление: kirk_johnson (всего исправлений: 2)
Ответ на: комментарий от kirk_johnson

Вечно держать дырявый код ради каких-то маргиналов не интересно примерно никому

Ну как, тот же DES до сих пор в ядре присутствует, как и другие устаревшие шифры, хеш-функции (тот же md5)

TheAnonymous ★★★★★
()
Ответ на: комментарий от TheAnonymous

Ну как, тот же DES до сих пор в ядре присутствует, как и другие устаревшие шифры, хеш-функции (тот же md5)

И это проблема линупса, о которой говорят уже очень давно. Маниакальная одержимость Линуса мифической обратной совместимостью (которая нивелируется обратной несовместимостью во всех других компонентах) частенько приводит к печальным последствиям. Плодить ещё больше подобных глупостей – плохая затея.

kirk_johnson ★☆
() автор топика
Последнее исправление: kirk_johnson (всего исправлений: 1)

К слов про скорости:

No. Concretely, several generations of Intel chips have run 12-round
ChaCha12-256 at practically the same speed as 12-round AES-192 (with a
similar security margin), even though AES-192 has "hardware support", a
smaller key, a smaller block size, and smaller data limits. For example:

   * Both ciphers are ~1.7 cycles/byte on Westmere (introduced 2010).
   * Both ciphers are ~1.5 cycles/byte on Ivy Bridge (introduced 2012).
   * Both ciphers are ~0.8 cycles/byte on Skylake (introduced 2015).

ChaCha20-256 is slower than ChaCha12-256 but this is entirely because it
has a much larger security margin. For reasons explained below, I
wouldn't be surprised to see ChaCha20-256 running _faster_ than AES-256
on future Intel chips.

Anyway, it's hard to find any applications that will notice any of these
gaps. We're talking about differences under 1 cycle/byte, on CPUs where
cycles are very fast in the first place, vs. multiple cycles/byte for
typical data processing.

https://moderncrypto.org/mail-archive/noise/2016/000699.html

kirk_johnson ★☆
() автор топика
Последнее исправление: kirk_johnson (всего исправлений: 1)

Да пофиг на *BSD. Лучше вот что расскажите, в экосистему WireGuard уже завезли какой-нибудь слой для раздачи клиентам адресов/маршрутов/произвольных данных (и наоборот, для реагирования на подключение/отключение клиента), как в OpenVPN?

А то у Джейсона на сайте весело так написано «these are issues much better left for other layers», а самих layers-то и нет.

intelfx ★★★★★
()
Последнее исправление: intelfx (всего исправлений: 3)
Ответ на: комментарий от intelfx

какой-нибудь слой для раздачи клиентам адресов/маршрутов/произвольных данных

wg-quick/wg-quick/не слышал. На подключение/отключение клиентов сейчас реагировать можно разве что через dmesg.

chupasaurus
()
Ответ на: комментарий от chupasaurus

Не-не, wg-quick — это совсем не то. Мне нужен аналог push из OpenVPN, чтобы можно было динамически рассылать всевозможные настройки (адреса, маршруты, DNS-сервера и т. п.) с сервера клиентам.

intelfx ★★★★★
()
Последнее исправление: intelfx (всего исправлений: 1)
Ответ на: комментарий от intelfx

Да пофиг на *BSD.

Нет, не пофиг, у меня на OpenBSD серверах :D

Лучше вот что расскажите, в экосистему WireGuard уже завезли какой-нибудь слой для раздачи клиентам адресов/маршрутов/произвольных данных (и наоборот, для реагирования на подключение/отключение клиента), как в OpenVPN?

И да, и нет. Для IPv6 эта проблема не стоит, потому что там DHCPv6 работает на IP уровне. Для IPv4 есть экспериментальный WG dynamic, работающий по схожей схеме, но там все сложно.

kirk_johnson ★☆
() автор топика
Последнее исправление: kirk_johnson (всего исправлений: 3)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.