OpenVPN एन्क्रिप्शन को अक्षम करने में असमर्थ है


11

सर्वर और क्लाइंट कॉन्फ़िगर दोनों में मैंने सेट किया है:

cipher none
auth none

इस सलाह के बाद मैं UDP पोर्ट 1195 का उपयोग कर रहा हूं।

जब मैं सर्वर और क्लाइंट लॉन्च करता हूं तो मुझे चेतावनी मिलती है:

Tue Dec  4 12:58:25 2018 ******* WARNING *******: '--cipher none' was specified. This means NO encryption will be performed and tunnelled data WILL be transmitted in clear text over the network! PLEASE DO RECONSIDER THIS SETTING!
Tue Dec  4 12:58:25 2018 ******* WARNING *******: '--auth none' was specified. This means no authentication will be performed on received packets, meaning you CANNOT trust that the data received by the remote side have NOT been manipulated. PLEASE DO RECONSIDER THIS SETTING!

... जो अच्छा है, लेकिन अभी भी Openvpn एन्क्रिप्शन का उपयोग कर रहा है। मुझे यह पता है, क्योंकि:

1) जब क्लाइंट जुड़ता है तो मुझे सर्वर साइड पर निम्न संदेश मिलता है:

Tue Dec  4 12:59:59 2018 client_abc/10.20.73.2:36752 Outgoing Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Tue Dec  4 12:59:59 2018 client_abc/10.20.73.2:36752 Incoming Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key

2) मैं दोनों पक्षों पर huuuge सीपीयू लोड मिलता है

3) मैं Wireshark में देखता हूं कि डेटा एन्क्रिप्टेड है

एन्क्रिप्शन को अक्षम करने के लिए और क्या आवश्यक है?


1
क्या आप उपयोग का संदर्भ साझा कर सकते हैं? जैसा कि आप किसी भी ऑर्टिकल को निष्क्रिय करने की कोशिश कर रहे हैं और Openvpn का उपयोग संदेहास्पद हो सकता है ... ट्रैफ़िक को एनकैप्सुलेट करने के लिए और भी बेहतर तरीका हो सकता है (जैसे ipip, gre, ...)
कामिल जे

6
मैं सिर्फ प्रयोग कर रहा हूं, यह जानने की कोशिश कर रहा हूं कि सीपीयू लोड पर एन्क्रिप्शन प्रभाव क्या है
user2449761

जवाबों:


31

ऐसा लगता है कि आपके पास निगोशिएबल क्रिप्टो पैरामीटर (एनसीपी) सक्षम है। आपको निर्दिष्ट करना चाहिए

ncp-disable

"परक्राम्य क्रिप्टो मापदंडों" को अक्षम करें। यह पूरी तरह से सिफर बातचीत को निष्क्रिय कर देता है।

जब दो ओपनवीपीएन उदाहरणों में एनसीपी सक्षम होता है (हाल के संस्करणों के लिए डिफ़ॉल्ट) वे बातचीत करेंगे जो एनसीपी-सिफर द्वारा परिभाषित सिफर्स के एक सेट से उपयोग करने के लिए सिफर है। इसके लिए डिफ़ॉल्ट 'AES-256-GCM: AES-128-GCM' है जो बताता है कि आप अपने कनेक्शन पर AES-256-GCM क्यों देखते हैं।


12

यह मानते हुए कि आप Openvpn 2.4 चला रहे हैं, मुझे विश्वास है कि आपको भी सेट करना होगा

राकांपा-अक्षम

https://openvpn.net/community-resources/reference-manual-for-openvpn-2-4/

कुछ पृष्ठभूमि:

Openvpn का उपयोग आपको दोनों छोर पर एक ही मूल्य पर एन्क्रिप्शन एल्गोरिथ्म को मैन्युअल रूप से कॉन्फ़िगर करने के लिए करने की आवश्यकता होती है। हालाँकि इसने एक समस्या पेश की, इसने मौजूदा बहु-उपयोगकर्ता वीपीएन पर एन्क्रिप्शन को अपग्रेड करना बहुत मुश्किल बना दिया। 2016 में "स्वीट 32" नामक एक हमले को तैयार किया गया था, जिससे कुछ परिस्थितियों में सादे को बरामद किया जा सकता था। यह व्यवहार में खींचने के लिए बिल्कुल आसान हमला नहीं था और सिफर को बदले बिना इसे कम करने का एक तरीका था, लेकिन यह अभी भी एक संबंधित विकास था।

Openvpn 2.4 ने एक नई सुविधा शुरू की, जो क्रिप्टो मापदंडों पर बातचीत करने के लिए डिफ़ॉल्ट रूप से सक्षम है। मुझे यकीन नहीं है कि यह स्वीट 32 की प्रतिक्रिया थी या सामान्य चिंताओं का एक परिणाम है जो प्रभावी रूप से एक एकल सिफर-सूट में बंद है।

इसलिए जब क्रिप्टो मापदंडों की बातचीत को सक्षम किया जाता है तो "सिफर" सेटिंग प्रभावी रूप से फॉल-बैक के रूप में कार्य करती है यदि कनेक्शन के दूसरे पक्ष ने बातचीत का समर्थन नहीं किया।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.