The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Релиз свободного безопасного цензуроустойчивого VPN-демона G..., opennews (??), 20-Сен-15, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


45. "Релиз свободного безопасного цензуроустойчивого VPN-демона G..."  –2 +/
Сообщение от Sergey (??), 21-Сен-15, 08:28 
> Собственный, не велосипедный протокол RFC2818 RFC 5246

Значит его можно отфильтровать на уровне DPI. Одна из целей GoVPN чтобы этого сделать было нельзя. Это не означает что в нём обязательно должен быть наколеночный протокол, но означает что ни один из RFC не подходит для этой задачи.

> компактный - всего 400 000 строк хорошо оттестированного кода*.

400k строк кода это как-раз основная причина почему GoVPN начал писаться. Никто и никогда не сможет прочитать и осмыслить такое количество кода. Действительно, в GoVPN тестов нет: исключительно из-за того что не хватает на это времени и потому-что оно уже полтора года работает на многих компьютерах в "бою". 400k строк! Покрыты они тестами или нет -- обычный человек не в состоянии даже тесты то будет прочитать чтобы понять насколько оно качественно написано. Более того, я сильно сомневаюсь что тесты проверяют например что код за собой подчищает память (заполняет нулями перед free например) -- а это надо смотреть в коде, которого 400k строк. В GoVPN кода на рукопожатие: 342 строки, транспортного протокола 316 строк. Тесты действительно нужны, но 400k строк это точка невозврата. Надеюсь что "компактный" было сказано с сарказмом.

Кроме того это показатель того что потенциально в 400k строках может быть куда больше ошибок чем в нескольких сотен. И они там гарантированно будут в огромных количествах. Люди не способны (именно поэтому и появляются языки типа Go) работать с таким количеством кода.

Ответить | Правка | Наверх | Cообщить модератору

50. "Релиз свободного безопасного цензуроустойчивого VPN-демона G..."  +2 +/
Сообщение от Аноним (-), 21-Сен-15, 09:19 
> Значит его можно отфильтровать на уровне DPI. Одна из целей GoVPN чтобы
> этого сделать было нельзя. Это не означает что в нём обязательно
> должен быть наколеночный протокол, но означает что ни один из RFC
> не подходит для этой задачи.

Там возможен маневр в https, в vpn over ICMP или в vpn over DNS.

Получается ли обходить DPI на практике? Смотрите сами:
http://www.vpngate.net/en/lastlog.aspx
grep iran + softether
grep Korea Republic of People + softether
grep China + softether

Дальше интересный философский вопрос что лучше 400к строк оттестированного кода или 600 не.
Ответ не так очевиден.

>полтора года работает на многих компьютерах в "бою"

На это можно возразить что PPTP работает в бою 25 лет используется на миллионах устройств, хотя протокол взламывается менее чем за сутки.
http://www.youtube.com/watch?v=sIidzPntdCM

Ответить | Правка | Наверх | Cообщить модератору

57. "Релиз свободного безопасного цензуроустойчивого VPN-демона G..."  +/
Сообщение от Sergey (??), 21-Сен-15, 10:48 
> Там возможен маневр в https, в vpn over ICMP или в vpn
> over DNS.

Это работало до поры до времени. Пробовал. Где-то срабатывает, где-то нет. В любом случае просто инкапсуляция это временное решение -- технически это костыль.

> Получается ли обходить DPI на практике?

Про Иран я знаю не по наслышке, а по практике своей и знакомых людей. SoftEther они пробовали по всякому -- где-то срабатывает, где-то уже нет (DPI везде разный). В любом случае мне SoftEther не нравится как инженерное решение: громоздкое, огромное.

> Дальше интересный философский вопрос что лучше 400к строк оттестированного кода или 600
> не.
> Ответ не так очевиден.

Кому как. Лично мне очевидно. Использовать ли решение которое требует костылей в виде инкапсуляции в другие протоколы, в котором кода столько что я его никогда не смогу прочесть и оценить качество, либо, будучи разработчиком, написать то что будет красивым (субъективно конечно всё) инженерным решением чётко выполняющее поставленную задачу (а не имеющее кучу протоколов, кучу выбора, можем так, можем и эдак)? Для меня это очевидный ответ. Мне нравится UNIX-way элегантность.

> На это можно возразить что PPTP работает в бою 25 лет используется
> на миллионах устройств, хотя протокол взламывается менее чем за сутки.

Аргумент. Но PPTP сломан by design, GoVPN без тестов возможно поломан на уровне кода. Второе исправить, после написания тестов, можно. Первое же нет.

Ответить | Правка | Наверх | Cообщить модератору

62. "Релиз свободного безопасного цензуроустойчивого VPN-демона G..."  +1 +/
Сообщение от Аноним (-), 21-Сен-15, 12:09 
>PPTP сломан by design

Он не был сломан by design. На момент его разработки лучшей атакой на DES, на котором PPTP основан, была: "Соберите 2^45 пар текст - шифротекст..."
С другой стороны, возможно, в  ближайшем будущем мы получим вычислительные устройства способные выполнить Алгоритм Шора. Тогда, применяя преобразования из
http://www.computer.org/csdl/proceedings/focs/1994/6580/00/0...
мы решаем задачу факторинга и дискретного логарифмирования за полиномиальное время и Diffie-Hellman и многие другие считающиеся надежными сейчас алгоритмы шифрования и верификации будут полностью дискредитированы.

Ответить | Правка | Наверх | Cообщить модератору

107. "Релиз свободного безопасного цензуроустойчивого VPN-демона G..."  +/
Сообщение от Аноним (-), 24-Сен-15, 18:57 
> Он не был сломан by design.

Он сломан by design. Вам все правильно говорят.
- PPP как протокол могут использовать только махровые ретарды, которые никак не могут забыть про семибитные байты. Все каналы передачи данных давно восьмибитные. И поэтому единственное достижение от применения PPP - оверхед на парсинг эскейпинга, бессмысленный и беспощадный.

- Там нет нормального щифрования.

> "Соберите 2^45 пар текст - шифротекст..."

Вот только все криптографы дружно вопили что ключ короткий. А сегодня - один GPU переберет весь keyspace за чуть ли не неделю. И вся защита пойдет лесом с интересом.

> С другой стороны, возможно, в  ближайшем будущем мы получим вычислительные устройства
> способные выполнить Алгоритм Шора.

В этом случае обломинго будет у всей публичной криптографии. Потенциально варианты этого алгоритма могут быть модифицированы и против RSA, и против D-H основанного на экспонентах, и против эллиптических кривых.

Другое дело что насколько все это реально будет работать - очень отдельный вопрос. Тем не менее, криптографы подальновиднее - уже изучают ассиметричные алгоритмы, устойчивые к квантовым компьютерам. Так, на всякий случай.

Ответить | Правка | Наверх | Cообщить модератору

67. "Релиз свободного безопасного цензуроустойчивого VPN-демона G..."  +/
Сообщение от Аноним (-), 21-Сен-15, 13:41 
> Это работало до поры до времени. Пробовал. Где-то срабатывает, где-то нет. В любом случае просто инкапсуляция это временное решение -- технически это костыль.

Оно всё работает до времени пока остаётся неуловимым Джо. Но иных путей, кроме маскировки под уже существующие протоколы, всё равно нет. Как до твоей поделки будет кому-то дело (например, станет заметен трафик по объёмам), то и её порежут несмотря на твои фантазии.

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

68. "Релиз свободного безопасного цензуроустойчивого VPN-демона G..."  +/
Сообщение от Sergey (??), 21-Сен-15, 14:11 
Единственное что ты смог назвать это "объёмы трафика" как пример того по чему можно будет опрередить протокол. Я к этому и веду: его нельзя чётко выделить. По объёмам трафика ты будешь резать и кучу вполне себе нормального. Задача свести как-раз к этому. Иные пути это ты описываешь совершенно другую задачу.

Повторяю: задача сделать так чтобы конкретно заданный протокол нельзя было выявить на фоне остальных. Либо будет резаться куча всего совместно с заданным протоколом, либо ничего. Первый вариант (со вторым проблем нет) я расцениваю как: мы отключили вам Интернет -- вы можете использовать свои сети связи только для ВК, FB, Youtube и ещё парочки сайтов. Отключение Интернета -- это уже другая задача не связанная с цензуроустойчивостью.

Ответить | Правка | Наверх | Cообщить модератору

69. "Релиз свободного безопасного цензуроустойчивого VPN-демона G..."  +/
Сообщение от Sergey (??), 21-Сен-15, 14:14 
Это хорошо сказали в каком-то комментарии выше: вы придумали какую-то стороннюю задачу и пытаетесь относительно неё и критиковать. Делаете подмену понятий или просто даже не удосужились понять какие же задачи проект нацелен решать.
Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору

99. "Релиз свободного безопасного цензуроустойчивого VPN-демона G..."  +/
Сообщение от Аноним (-), 23-Сен-15, 18:42 
> твоей поделки будет кому-то дело (например, станет заметен трафик по объёмам),
> то и её порежут несмотря на твои фантазии.

А ты не сцы, мы ему еще идей накидаем как это обойти. Там вон даже китай буксует заблокировать обычный Tor, хоть они придумали немало фокусов.

Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору

51. "Релиз свободного безопасного цензуроустойчивого VPN-демона G..."  +/
Сообщение от Аноним (-), 21-Сен-15, 09:37 
>тестов нет: исключительно из-за того что не хватает на это времени

Нет так нет. Но троицу:
go tool vet
golint
goimports
запускать стоит даже в этом случае. Перед публикацией исходного кода стоит убедиться, что он соответствует минимальным общепринятым стандартам качества кода.

Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру