Página 1 de 2 12 ÚltimoÚltimo
+ Responder ao Tópico



  1. Ola a todos.

    Eu utilizo aki openvpn e funciona perfeitamente, so que notei que a chave criada pela openvpn com o comando openvpn --genkey -secret chave.key, e gerada em 2048 bits.
    Penso que nao presciso uma chave deste tamanho, pois presciso de velocidade entre os tuneis, e um chave grande ira consumir mais banda.
    Alguem sabe como eu faco para gerar uma chave de 129 bits para ser usado na openvpn.
    Olhei no man da openvpn la fala que posso usar o parametro keysize que posso usar 1024 mas o arquivo gerado continua 2048 e nao fica menor q isto.
    Desde ja agradeco.

  2. Amigo, se for para usar chave 128bits, nem coloque chave!

    Use sempre no mínimo 1024, além do mais, uma chave maior não irá consumir mais banda, as chaves ficam na ponta para decriptar/encriptar o tráfego que entra/sai. O que irá aumentar um pouco é o processamento das maquinas que irá fazer a criptografia.



  3. Obrigado pela atenção.
    Mas não e usado a chave para fazer a criptografia dos dados com isto os pacotes que sao passado pelo tunel nao fica maiores.

    Desde ja agradeço

  4. Citação Postado originalmente por candrecn Ver Post
    Amigo, se for para usar chave 128bits, nem coloque chave!

    Use sempre no mínimo 1024, além do mais, uma chave maior não irá consumir mais banda, as chaves ficam na ponta para decriptar/encriptar o tráfego que entra/sai. O que irá aumentar um pouco é o processamento das maquinas que irá fazer a criptografia.
    Estamos falando do DH ou da chave?
    Pois o DH padrão para openvpn eh 1024bits e a criptografia túnel varia entre 32 a 256bits, coma opção de não haver criptografia, quanto a chave vc pudar usar md5 ou sha1. Eu particularmente utilizo sha1.
    Se eu estiver falando besteira, corrijam-me.

    Ab, Duca.
    Última edição por Duca; 17-04-2008 às 08:20.



  5. Exatamente, estamos falando da criptografia da troca de chaves (Diffie-Hellman) ou da criptografia do tunnel em si ? Existe uma certa diferença nas coisas a serem utilizadas. Vou dar o exemplo do OpenVPN e do IPSec.

    No OpenVPN usando certificados digitais:
    Usando DH 1024 bits e certificados digitais RSA 1024bits (usando md5+rsa)

    No IPSec usando PSK (pre shared keys):
    sainfo anonymous
    {
    pfs_group 2;
    lifetime time 60 min;
    encryption_algorithm 3des;
    authentication_algorithm hmac_md5;
    compression_algorithm deflate ;
    }

    Aqui eu uso o seguinte:
    Para criptografar a autenticação eu uso MD5 e para a troca de chaves eu uso DH group 2 (1024bits) e para criptografar o tunnel de dados eu uso 3DES , e uso o PFS group 2 (que eh 1024 bits tbm).

    Quando nos falamos de IPSec é bem mais facil entender o conceito, o OpenVPN é meio "capado" (ok outro nome mais bonito, ele mais simples) no processo de troca de chaves/criptografia/autenticidade/confiabilidade, então ele nao llhe oferece muitas perguntas, o tunnel é mais "simples" de se formar.

    Captou?






Tópicos Similares

  1. OpenVPN + Mikrotik com chave de criptografia DES-EDE3
    Por leoservice no fórum Servidores de Rede
    Respostas: 0
    Último Post: 09-08-2012, 22:11
  2. OpenVPN com Samba
    Por ELIANDRO no fórum Linguagens de Programação
    Respostas: 0
    Último Post: 26-09-2005, 13:49
  3. OPenVPn com Windows 98
    Por fdnet no fórum Servidores de Rede
    Respostas: 15
    Último Post: 03-03-2005, 19:03
  4. ssh com chaves públicas e privadas
    Por whinston no fórum Servidores de Rede
    Respostas: 3
    Último Post: 09-02-2005, 08:19
  5. Problemas com chaves no OpenSSH
    Por marceloals no fórum Servidores de Rede
    Respostas: 4
    Último Post: 01-04-2004, 00:12

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L