Verificação Independente da Funcionalidade IPsec no FreeBSDDavidHonighonig@sprynet.com1999-05-03FreeBSD is a registered trademark of the FreeBSD Foundation.Motif, OSF/1, and UNIX are registered trademarks and IT DialTone and The Open Group are trademarks of The Open Group in the United States and other countries.Many of the designations used by manufacturers and sellers to distinguish their products are claimed as trademarks. Where those designations appear in this document, and the FreeBSD Project was aware of the trademark claim, the designations have been followed by the ™ or the ® symbol.$FreeBSD$Você instalou o IPsec e ele parece estar funcionando. Como você sabe? Eu descrevo um método para verificar experimentalmente se o IPsec está funcionando.O problemaPrimeiro, vamos assumir que você tem o IPsec instalado . Como você sabe que ele está funcionando? Claro, sua conexão não funcionará se ele estiver mal configurado, e funcionará quando você finalmente acertar a configuração. O netstat1irá listá-lo. Mas você pode confirmar isso de forma independente?A soluçãoEm primeiro lugar, vejamos alguma informação teórica relevante em relação à criptografia:Dados criptografados são uniformemente distribuídos, ou seja, possuem entropia máxima por símbolo;Os dados brutos, não comprimidos são tipicamente redundantes, isto é, possuem entropia submáxima.Suponha que você possa medir a entropia dos dados destinados para a sua interface de rede e também dos dados originados dela. Então você pode ver a diferença entre dados não criptografados e dados criptografados. Isso seria verdade mesmo que alguns dos dados no modo criptografado não estivessem criptografados --- como deve o cabeçalho IP mais externo para que o pacote seja roteável.MUSTUeli Maurer's Universal Statistical Test for Random
Bit Generators(
MUST) quickly measures the entropy
of a sample. It uses a compression-like algorithm. The code is given below for a variant
which measures successive (~quarter megabyte) chunks of a
file.TcpdumpTambém precisamos de uma maneira de capturar os dados brutos da rede. Um programa chamado tcpdump1 permite que você faça isso, se você ativou a interface Berkeley Packet Filter no seu arquivo de configuração do kernel.O comando:tcpdump -c 4000 -s 10000 -w dumpfile.binirá capturar 4000 pacotes brutos no arquivo dumpfile.bin. Até 10.000 bytes por pacote serão capturados neste exemplo.O ExperimentoAqui está o experimento:Abra uma janela para um host IPsec e outra janela para um host inseguro.Agora comece a capturar os pacotes.Na janela segura, execute o comando UNIXyes1, que transmitirá o caractere y. Depois de um tempo, pare com isso. Alterne para a janela insegura e repita. Depois de um tempo, pare.Agora execute o MUST nos pacotes capturados. Você deve ver algo como o seguinte. O importante é notar que a conexão segura tem 93% (6,7) do valor esperado (7,18), e a conexão normal tem 29% (2,1) do valor esperado.%tcpdump -c 4000 -s 10000 -w ipsecdemo.bin%uliscan ipsecdemo.bin
Uliscan 21 Dec 98
L=8 256 258560
Measuring file ipsecdemo.bin
Init done
Expected value for L=8 is 7.1836656
6.9396 --------------------------------------------------------
6.6177 -----------------------------------------------------
6.4100 ---------------------------------------------------
2.1101 -----------------
2.0838 -----------------
2.0983 -----------------EmbargoEsta experiência mostra que o IPsec parece estar distribuindo os dados de carga uniformemente, como a criptografia deveria. No entanto, o experimento descrito aqui não pode detectar muitas das falhas possíveis em um sistema (nenhum dos quais eu tenho qualquer evidência para). Estes incluem geração ou troca deficiente de chaves, dados ou chaves sendo visíveis para outros, uso de algoritmos fracos, subversão do kernel, etc. Estude a fonte; conheça o código.IPsec --- DefiniçãoExtensões de segurança do protocolo Internet para o IPv4; obrigatório para o IPv6. Um protocolo para negociar criptografia e autenticação no nível IP (host para host). O SSL protege apenas um soquete de aplicativo; O SSH protege apenas um login;PGP protege apenas um arquivo ou mensagem especifico. O IPsec criptografa tudo entre dois hosts.Instalando o IPsecA maioria das versões modernas do FreeBSD tem suporte a IPsec em sua fonte base. Portanto, você precisará incluir a opção em sua configuração de kernel e, após a reconstrução e reinstalação do kernel, configurar as conexões IPsec usando o comando setkey8.Um guia completo sobre como executar o IPsec no FreeBSD é fornecido no Handbook do FreeBSD.src/sys/i386/conf/KERNELNAMEIsto precisa estar presente no arquivo de configuração do kernel para habilitar o suporte para captura de dados de rede com o tcpdump1. Certifique-se de executar o config8 depois de adicionar a linha, de recompilar e de reinstalar.device bpfTeste Estatístico Universal de Maurer (para tamanho de bloco = 8 bits)You can find the same code at
this link./*
ULISCAN.c ---blocksize of 8
1 Oct 98
1 Dec 98
21 Dec 98 uliscan.c derived from ueli8.c
This version has // comments removed for Sun cc
This implements Ueli M Maurer's "Universal Statistical Test for Random
Bit Generators" using L=8
Accepts a filename on the command line; writes its results, with other
info, to stdout.
Handles input file exhaustion gracefully.
Ref: J. Cryptology v 5 no 2, 1992 pp 89-105
also on the web somewhere, which is where I found it.
-David Honig
honig@sprynet.com
Usage:
ULISCAN filename
outputs to stdout
*/
#define L 8
#define V (1<<L)
#define Q (10*V)
#define K (100 *Q)
#define MAXSAMP (Q + K)
#include <stdio.h>
#include <math.h>
int main(argc, argv)
int argc;
char **argv;
{
FILE *fptr;
int i,j;
int b, c;
int table[V];
double sum = 0.0;
int iproduct = 1;
int run;
extern double log(/* double x */);
printf("Uliscan 21 Dec 98 \nL=%d %d %d \n", L, V, MAXSAMP);
if (argc < 2) {
printf("Usage: Uliscan filename\n");
exit(-1);
} else {
printf("Measuring file %s\n", argv[1]);
}
fptr = fopen(argv[1],"rb");
if (fptr == NULL) {
printf("Can't find %s\n", argv[1]);
exit(-1);
}
for (i = 0; i < V; i++) {
table[i] = 0;
}
for (i = 0; i < Q; i++) {
b = fgetc(fptr);
table[b] = i;
}
printf("Init done\n");
printf("Expected value for L=8 is 7.1836656\n");
run = 1;
while (run) {
sum = 0.0;
iproduct = 1;
if (run)
for (i = Q; run && i < Q + K; i++) {
j = i;
b = fgetc(fptr);
if (b < 0)
run = 0;
if (run) {
if (table[b] > j)
j += K;
sum += log((double)(j-table[b]));
table[b] = i;
}
}
if (!run)
printf("Premature end of file; read %d blocks.\n", i - Q);
sum = (sum/((double)(i - Q))) / log(2.0);
printf("%4.4f ", sum);
for (i = 0; i < (int)(sum*8.0 + 0.50); i++)
printf("-");
printf("\n");
/* refill initial table */
if (0) {
for (i = 0; i < Q; i++) {
b = fgetc(fptr);
if (b < 0) {
run = 0;
} else {
table[b] = i;
}
}
}
}
}