Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 5 reacties
Bron: strongswan

Voor het beveiligen van verbindingen over openbare netwerken kunnen verschillende protocollen worden gebruikt zoals het veel toegepaste ipsec. Strongswan is een ipsec-implementatie voor Linux-systemen waarvan de 4.2-vleugel zich richt op de huidige 2.6 Linux-kernel. Ondersteuning voor ikev1, ikev2 en ipv6 is aanwezig zoals op deze pagina na te lezen is. De ontwikkelaars hebben onlangs versie 4.2.5 uitgebracht voorzien van de volgende lijst van aanpassingen:

Version 4.2.5:
  • Consistent logging of IKE and CHILD SAs at the audit (AUD) level.
  • Improved the performance of the SQL-based virtual IP address pool by introducing an additional addresses table. The leases table storing only history information has become optional and can be disabled by setting charon.plugins.sql.lease_history = no in strongswan.conf.
  • The XFRM_STATE_AF_UNSPEC flag added to xfrm.h allows IPv4-over-IPv6 and IPv6-over-IPv4 tunnels with the 2.6.26 and later Linux kernels.
  • management of different virtual IP pools for different network interfaces have become possible.
  • fixed a bug which prevented the assignment of more than 256 virtual IP addresses from a pool managed by an sql database.
  • fixed a bug which did not delete own IPCOMP SAs in the kernel.
[break]
strongswan - IKEv2 Mediation Service for IPsec
Moderatie-faq Wijzig weergave

Reacties (5)

Hmmm.. betekent dit dat als ik dit op mijn server installeer, ik altijd over welke onveilige verbinding dan ook (lees: internet cafe ofzo) een beveiligde verbinding (vpn?) kan opzetten naar mn server en zo veilig al mn server gegevens kan inzien? Of is dit meer iets van tussen 2 routers?
Vanaf een internetcafe zou ik niet gaan rekenen op een IPsec verbinding, omdat de router aan de internetcafe kant het ook moet toestaan, en je zowieso vaak bij internetcafe's achter een proxy zit.
Als je al een VPN tunnel zou kunnen opbouwen zou ik eerder kiezen voor een OpenVPN SSL tunnel, grotere kans van slagen en ook veilig.
Daarnaast gaat een software applicatie niet kunnen verkomen dat er een keylogger op de internetcafe computers zit, een grotere kans dan dat ze de moeite zouden doen om het netwerkverkeer te onderscheppen.
Ik denk dat je het helemaal niet moet willen om in een Internet café privé/vertrouwelijke dingen te gaan doen.

Zoals "thegve" ook al zegt er is altijd een kans op een keylogger, of andere gekke dingen en die kun je gewoon domweg niet vermijden.
one-time-key passwords. :)
En als je je eigen laptop mee hebt genomen en die daar aansluit op het Internet loop je al -bijna- geen risico meer (mits je SSH/SSL gebruikt).
Ik zou hem ook niet gelijk voor een internet cafe inzetten, maar een leuke tool om eens van dichtbij te bekijken. Ga er eens in de vakantie mee spelen.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True