Auteur Sujet: VPN - PQ strongSwan - Modern Security network  (Lu 1263 fois)

0 Membres et 1 Invité sur ce sujet

LAB3W.ORJ

  • Abonné Orange Fibre
  • *
  • Messages: 111
  • Alpes Maritimes (06)
    • ZW3B :-: The Web Com
VPN - PQ strongSwan - Modern Security network
« le: 22 février 2024 à 13:15:44 »
Bonjour,

j’ai installé strongSwan 6.0beta Vici Post-Quantum IKEv2 Daemon - Bien sûr vous pouvez utiliser la version officielle d’aujourd’hui, la version 5.9 sans compiler, mais vous ne pourrez pas chiffrer avec les algorithmes OQS.

Je ne connais pas « stroongSwan VICI » c’est à dire une configuration IPSec sans le fichier « ipsec.conf » (j’ai du retard sûrement) :

Avec ces fichiers donc :

/etc/strongswan.conf
/etc/swanctl/swanctl.conf

Pour commencer, j'ai écris un « mémo d'introduction à strongSwan » sur Debian-FR.org

Je viens de réussir à connecter 3 ordinateurs ensemble et à arriver à attraper des sous-réseaux IPv6, je souhaitais vous le dire et vous le transmettre.

Donc, j'ai stocké « mes fichiers et les commandes » dans un de mes répertoire "public", avant de faire un tuto sur mon site web.

Citer
My files test and commands #strongSwan v6.0.beta -> https://www.zw3b.fr/pub/vpn/strongSwan-v6.0

Pour le moment je n'ai rien de mieux.

1. La config « 1 » est un exemple des fichiers « /etc/strongSwan.conf » (Serveur / Client)
2. La config « 2 » est OK sans sous-réseaux (IPv4 publique to IPv4 publique - le traceroute ne fait pas de saut entre les 2 machines connectées).
3. La config « 3 » est OK de « site » à « site » (ping & services) avec sous réseaux IPv6.
4. La config « 4 » est OK de « site » à « serveur » à « site » : (ping et services) avec sous-réseaux, j’en suis là au 20240313.

Il faudrait essayer d’autres méthodes d’autentification -- EAP (Extensible Authentication Protocol) :)

20240313 : Je vous ajoute mon script « firewall-icmpv6 » où j’ai ajouté la fonction « ipv6_strongswan() » qui permet de laisser passer les requêtes UDP/TCP sur le prefix d’adresses « IPv6 SWAN Site-Local scoped » en plus de l’ICMPv6 (du ping)  :)

Un bout du firewall-ipv6 - checker le network range fe80::/10 et fec0::/10 et le multicast ff00::/8 ;)
#####
# on fixe les regles des adresses IPv6
#####

function ipv6_link_multicast()
{
        echo "   |";
        echo "   + IPv6 - Addrs Link-Local Unicast and Multicast -----------------------";

        # Allow Link-Local addresses
        # network range : fe80:0000:0000:0000:0000:0000:0000:0000-febf:ffff:ffff:ffff:ffff:ffff:ffff:ffff
        echo "   |";
        $IP6TABLE -A INPUT -s fe80::/10 -j ACCEPT
        $IP6TABLE -A FORWARD -s fe80::/10 -d fe80::/10 -j ACCEPT
        $IP6TABLE -A OUTPUT -d fe80::/10 -j ACCEPT
        echo "   +--? "fe80::/10 : ACCEPT;
        echo "   |";
        echo "   "+ IPv6 - Addrs Link-Local : [OK]

        # Allow multicast
        # network range : ff00:0000:0000:0000:0000:0000:0000:0000-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff
        echo "   |";
        $IP6TABLE -A INPUT -d ff00::/8 -j ACCEPT
        $IP6TABLE -A FORWARD -s ff00::/8 -d ff00::/8 -j ACCEPT
        $IP6TABLE -A OUTPUT -d ff00::/8 -j ACCEPT
        echo "   +--? "ff00::/8 : ACCEPT;
        echo "   |";
        echo "   "+ IPv6 - Addrs Multicast : [OK]
}

#####
# on fixe les regles des adresses IPv6 secure (VPN/strongSwan)
#####

function ipv6_strongswan()
{
        echo "   |";
        echo "   + IPv6 - Addrs Site-Local Secure Area Network -------------------------";

        # Allow  Secure Area Network addresses
        # network range : fec0:0000:0000:0000:0000:0000:0000:0000-feff:ffff:ffff:ffff:ffff:ffff:ffff:ffff
        echo "   |";
        $IP6TABLE -A INPUT -s fec0::/10 -j ACCEPT
        $IP6TABLE -A FORWARD -s fec0::/10 -d fec0::/10 -j ACCEPT
        $IP6TABLE -A OUTPUT -d fec0::/10 -j ACCEPT
        echo "   +--? "fec0::/10 : ACCEPT;
        echo "   |";
        echo "   "+ IPv6 - Addrs Secure Area Network : [OK]
}

GestióIP : IPv6 subnet calculator


Si çà peut vous intéresser.

Bonne journée.

Romain.

Post Scriptum : Si vous souhaitez bosser votre IPv6 -> LaFibre.info -> Fibre - IPv6 - Routers - Configuration Networks - Test Iperf
« Modifié: Hier à 12:34:14 par LAB3W.ORJ »

jeannot

  • Abonné Orange Fibre
  • *
  • Messages: 177
  • 64 🏔
VPN - PQ strongSwan - Modern Security network
« Réponse #1 le: 18 mars 2024 à 08:39:46 »
intéressant, merci :)
question rapide : il y a un impact sur les suites de chiffrement post quantum comparé à de l'AES classique (forcément vu que c'est prix en charge en hw par le cpu), mais c'est pour avoir une idée.

LAB3W.ORJ

  • Abonné Orange Fibre
  • *
  • Messages: 111
  • Alpes Maritimes (06)
    • ZW3B :-: The Web Com
VPN - PQ strongSwan - Modern Security network
« Réponse #2 le: 22 mars 2024 à 17:05:42 »
Bonjour, je ne pas vous dire côté hardware, cpu, mémoire.

Par contre, côté Bits transfert réseau c'est bien mieux.

L'algorithme est plus petit, c'est moins lourd.

Au lien d'encoder en 8192 bits chaque paquet, c'est encodé en 1024 pour le falcon.

J'ai fais des test "iperf" ça transfert au maximun des bande passante disponible.

J'ajoute un truc important, c'est que les algos PostQuantique ne sont pas encore accepter sur les OS. Dans win11 le max c'est ecdsa. Il faut donc que l'AC (Authorité) soit en un algo accepté par les OS. Et suivant les clients on s'adapte au meilleur algo reconnu.

Entre Linux, compilé avec les algos OQS (open quantum safe) pas de problem. Il faudrait faire des tiers AC sur les routeurs outdoor (ce qui ne sont pas en datacenter) pour gérer çà - Et les postes wifi de chaque "sites", en choisissant la meilleur connexion eap (par exemple eap-ttls) selon les bornes d'accès.

Romain

jeannot

  • Abonné Orange Fibre
  • *
  • Messages: 177
  • 64 🏔
VPN - PQ strongSwan - Modern Security network
« Réponse #3 le: 25 mars 2024 à 08:45:47 »
merci pour les précisions!

LAB3W.ORJ

  • Abonné Orange Fibre
  • *
  • Messages: 111
  • Alpes Maritimes (06)
    • ZW3B :-: The Web Com
VPN - PQ strongSwan - Modern Security network
« Réponse #4 le: 09 avril 2024 à 15:50:25 »
Bonjour, sans parler d'algorithme pour la cryptographie quantique, la technologie serait un clef stockée dans un photon..

Des informations ci-dessous ;)

La cryptographie quantique avance grâce au record de chercheurs danois

Je pense qu'ils utilisent le protocole BB84 pour la techno de transmission.

Et sûrement en utilisant ce type de matériels pour la distribution de clés quantique (QKD) - compteur de photons SPD_A d'AUREA Technology.

Bonne journée à vous.

Romain

LAB3W.ORJ

  • Abonné Orange Fibre
  • *
  • Messages: 111
  • Alpes Maritimes (06)
    • ZW3B :-: The Web Com
VPN - PQ strongSwan - Modern Security network
« Réponse #5 le: 30 août 2024 à 14:20:24 »
Bonjour
----

ANSSI : Sélection par le NIST de futurs standards en cryptographie post-quantique.

https://cyber.gouv.fr/actualites/selection-par-le-nist-de-futurs-standards-en-cryptographie-post-quantique

Ces futurs standards devraient devenir des options par défaut préconisées par l’ANSSI pour la sélection d’algorithmes post-quantiques dans la majorité des produits de sécurité - sous réserve que ces algorithmes post-quantiques soient combinés avec des algorithmes classiques éprouvés à travers des mécanismes hybrides.

OVHcloud inaugure son ordinateur quantique MosaiQ et annonce un nouveau programme éducatif pour soutenir l’écosystème européen de l’informatique quantique.

https://corporate.ovhcloud.com/fr/newsroom/news/inauguration-quantum-computer/

Découvrir les notebooks quantiques OVHcloud :

Essai gratuit : Créez votre premier projet Public Cloud et profitez de 200 € de crédit offert.

Le futur du quantique à portée de main.

Vous voulez tester vos algorithmes ou développer sur différents types de qubits ?
- Note de Moi-même : Comment dire à la machine quantique MosaiQ d'OVH de trouer ma connexion VPN sécurisé avec Kyber ? Serais-ce écrit dans le notebook ?

https://www.ovhcloud.com/fr/public-cloud/ai-notebooks/

----

Je voulais vous poser une question :

Imaginons que je souhaite créer une PKI (Public Key Infrastructure), ou AC (Authority de Certification), il faut quelle soit accepter dans Windows - disons - MS Windows 10 et 11.

Mes exemples de commandes "pki --type x509" et "openssl x509" - création de certificats

Citer
Note de Moi-même 20240128 : Mes certificats Krystals PQ Dilitium, Falcon ne sont toujours pas valable dans Windows 11 - La signature numérique de ce certificat n’est pas valide.

Algoritme de Signature : 1.3.9999.3.4 et 1.3.101.112

Alors quelle serait la solution (la plus judicieuse) que vous me conseillerez ?

En quel algorithme cryptographique minimum (et fiable) créer ce certificat pour cette AC et/ou cette Autorité Tierce ?

Je pensais créer pour chaque "appareil" une clef (différente) la plus robuste possible - un peu chiant. Surtout, si c'est un certificat par personne, pour une personne.

Parce qu'ici je parle de VPN (transaction sécurisé à travers l'Internet public), mais, il n'y a pas que ces protocoles, il y a par exemple, le web (PQ HTTPs), les mails (SMTPs/POPs/IMAPs), les messages GPG (GNU Privacy Guard), le FTPs, la Voix sur IPs et pleins d'autres comme les blockchains.

https://openquantumsafe.org/applications/

---

Il faudrait répondre à ces questions :
  • L'algo de l'AC serait ?
  • L'algo de la tierce AC serait - Si on a une tierce, l'OS vérifie celle-ci ou non ? Est-ce que je peut avoir l'AC super robuste et la tierce (seulement) valide pour l'OS de l'utilisateur.
  • L'algo d'une machine (facile, on s'adapte).
  • L'algo d'une personne (on s'adapte à sa demande, son appareil, super contraignant, non..) ?

Qui peut me dire comment il réfléchirait, où comment il faut faire de façon sûr ;)

Merci.

Romain.

----

Citer
Déjà, sur la page https://test.openquantumsafe.org il nous explique que l'autorité est en RSA puis les certificats sont en algorithme OQS (c'est une piste à suivre) :

Certificats
Chaque port de test fournit une authentification du serveur TLS à l'aide d'un certificat de serveur généré à l'aide de l'algorithme de signature QSC répertorié. Tous les certificats de serveur sont signés par un certificat CA commun utilisant la cryptographie conventionnelle (RSA).

----

Pour re-mettre un petite couche ; parce que, tout çà, çà ne va pas :

Tester la sécurité de vos utilisateurs mails après avoir -- Sécurité à installer sur nos serveurs de mails comme (SpamAssassin, Rspamd, Amavis pour assurer une protection contre le spam, les virus et autres logiciels malveillants et de n'accepter que les mails conforment DMARC (Domain-based Message Authentication, Reporting, and Conformance) qui utilise un premier contrôle des SPF (Sender Policy Framework), les IP autorisés à envoyer des mails et un deuxième contrôle en signant/vérifiant les mails avec DKIM (DomainKeys Identified Mail).

Un nouveau protocole MAIL - JMAP (JSON Meta Application Protocol)
- Le protocole de méta-application JSON est un ensemble de protocoles standard Internet ouverts associés pour la gestion du courrier électronique.

On peut aussi, ajouter une couche DNSSEC sur le nom de domaine et confirmer l'entité SMTP avec DANE (DNS-based Authentification of Named Entities).

PS : Vous pouvez tester la sécurité des serveurs de mails ; de vos adresses mails que vous utiliser tous les jours -- sur ce site web ; https://internet.nl - exemple test mail serveur du domaine "@lab3w.fr" : https://internet.nl/mail/lab3w.fr/1316756/ result 100% (2024-08-23 09:23 UTC). Mi "kontrolis" ĉi tiujn poŝtservilojn  ;D Espéranto !

Encore mieux : Tester vos adresses mails ; s'ils arrivent à casser la sécurité : https://haveibeenpwned.com/ -- vous deviez avoir ce résultat :
Citer
Good news — no pwnage found!
No breached accounts and no pastes (subscribe to search sensitive breaches)


;)

Ils ne sont ni "ordinateur quantique", ni "Intelligence Artificielle", ni "ordinateur neuronal", ceux-là.

Et votre Vie privée et professionnelle, vous ne vous sentez-vous pas trop espionné ?
« Modifié: Hier à 17:05:13 par LAB3W.ORJ »

LAB3W.ORJ

  • Abonné Orange Fibre
  • *
  • Messages: 111
  • Alpes Maritimes (06)
    • ZW3B :-: The Web Com
VPN - PQ strongSwan - Modern Security network
« Réponse #6 le: Hier à 15:18:21 »
Salut,

Après avoir préparé avec/devant vous, mon réseau IPv6 (privé/public) de chez moi. J'ai ajouté les 2 réseaux IPv6 sur mon VPN (professionnel) pour vérifier que tout fonctionne comme je le souhaite.

Et bien, StrongSwan version 6.0.0 beta5 fonctionne parfaitement. Y'a la beta6, en passant.

----

Depuis mon ordinateur portable "nomade" vers un LinuX Container ci-dessous un traceroute6 "mtr" :

root@nomade:~ $ mtr -6 --report fc00:41d0:801:2000::1
Start: Sat Aug 31 15:04:01 2024
HOST: nomade                        Loss%   Snt   Last   Avg  Best  Wrst StDev
  1.|-- fc01::10:6:42:254          0.0%    10    0.7   1.4   0.7   2.6   0.0 # my routeur
  2.|-- fc01::172:16:0:1           0.0%    10    2.9   1.8   0.9   3.0   0.3 # my strongwan v6
  3.|-- fec0::1                    0.0%    10   24.3  24.7  23.9  26.5   0.5 # my vps allemangne
  4.|-- fec1::1                    0.0%    10   38.2  38.3  37.1  41.6   1.2 # my vps angleterre
  5.|-- fc00:41d0:801:2000::1      0.0%    10   37.1  38.4  37.1  40.0   0.7 # my container

Cà commence à faire une belle "zone étendue sécurisée et solide" (Strong Secure Wide Area)  :)

Un ping :

root@nomade:~ $ ping6 fc00:41d0:801:2000::1 -c10
PING fc00:41d0:801:2000::1(fc00:41d0:801:2000::1) 56 data bytes
64 bytes from fc00:41d0:801:2000::1: icmp_seq=1 ttl=60 time=38.4 ms
64 bytes from fc00:41d0:801:2000::1: icmp_seq=2 ttl=60 time=38.7 ms
64 bytes from fc00:41d0:801:2000::1: icmp_seq=3 ttl=60 time=38.6 ms
64 bytes from fc00:41d0:801:2000::1: icmp_seq=4 ttl=60 time=39.0 ms
64 bytes from fc00:41d0:801:2000::1: icmp_seq=5 ttl=60 time=57.3 ms
64 bytes from fc00:41d0:801:2000::1: icmp_seq=6 ttl=60 time=39.4 ms
64 bytes from fc00:41d0:801:2000::1: icmp_seq=7 ttl=60 time=38.7 ms
64 bytes from fc00:41d0:801:2000::1: icmp_seq=8 ttl=60 time=38.7 ms
64 bytes from fc00:41d0:801:2000::1: icmp_seq=9 ttl=60 time=38.5 ms
64 bytes from fc00:41d0:801:2000::1: icmp_seq=10 ttl=60 time=38.7 ms

--- fc00:41d0:801:2000::1 ping statistics ---
10 packets transmitted, 10 received, 0% packet loss, time 9014ms
rtt min/avg/max/mdev = 38.474/40.653/57.368/5.581 ms

Cà claque  :D

----

UK.LAB3W.VPS (Ambassade du LAB3W en Angleterre) :

root@vps-uk:~ # host vps.uk.ipv10.net
vps.uk.ipv10.net has address 57.128.171.43
vps.uk.ipv10.net has IPv6 address 2001:41d0:801:2000::44f9

root@vps-uk:~ # swanctl --list-sas
uk-de: #1, ESTABLISHED, IKEv2, 316181871019cf75_i* 24922dd3e247c74c_r
  local  'vps.uk.ipv10.net' @ 57.128.171.43[4500] [fec1::1]
  remote 'vps.de.ipv10.net' @ 135.125.133.51[4500]
  AES_CBC-256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/CURVE_25519/KE1_KYBER_L3/KE2_BIKE_L3/KE3_HQC_L3/KE4_HQC_L5
  established 2117s ago, rekeying in 10979s
  uk-de: #14, reqid 1, INSTALLED, TUNNEL, ESP:AES_CBC-256/HMAC_SHA2_256_128/CURVE_25519/KE1_KYBER_L3/KE2_BIKE_L3/KE3_HQC_L3
    installed 140s ago, rekeying in 39s, expires in 58s
    in  cc739905,      0 bytes,     0 packets
    out cb9e1172,      0 bytes,     0 packets
    local  fc00:41d0:801:2000::/64 fec1::/16
    remote fc00:41d0:701:1100::/64 fc01::10:6:0:0/104 fc01::172:16:0:0/104 fc10:11:6:42:1::/96 fec0::/16 fec2::/16

Les routes de la table "spéciale" StrongSWAN :

root@vps-uk:~ # ip -6 route show table 220
fc00:41d0:701:1100::/64 dev vmbr0 proto static src fec1::1 metric 1024 pref medium
fc01::10:6:0:0/104 dev vmbr0 proto static src fec1::1 metric 1024 pref medium
fc01::172:16:0:0/104 dev vmbr0 proto static src fec1::1 metric 1024 pref medium
fc10:11:6:42:1::/96 dev vmbr0 proto static src fec1::1 metric 1024 pref medium
fec0::/16 dev vmbr0 proto static src fec1::1 metric 1024 pref medium
fec2::/16 dev vmbr0 proto static src fec1::1 metric 1024 pref medium

DE.LAB3W.VPS (Ambassade du LAB3W en Allemagne) :

root@vps-de:~ # host vps.de.ipv10.net
vps.de.ipv10.net has address 135.125.133.51
vps.de.ipv10.net has IPv6 address 2001:41d0:701:1100::6530

root@vps-de:~ # swanctl --list-sas
vps_de-vps_uk: #2, ESTABLISHED, IKEv2, 316181871019cf75_i 24922dd3e247c74c_r*
  local  'vps.de.ipv10.net' @ 135.125.133.51[4500]
  remote 'vps.uk.ipv10.net' @ 57.128.171.43[4500] [fec1::1]
  AES_CBC-256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/CURVE_25519/KE1_KYBER_L3/KE2_BIKE_L3/KE3_HQC_L3/KE4_HQC_L5
  established 2258s ago, rekeying in 12068s
  vps_de-vps_uk: #30, reqid 1, INSTALLED, TUNNEL, ESP:AES_CBC-256/HMAC_SHA2_256_128/CURVE_25519/KE1_KYBER_L3/KE2_BIKE_L3/KE3_HQC_L3
    installed 113s ago, rekeying in 56s, expires in 85s
    in  c4b24a4c,      0 bytes,     0 packets
    out cf5b0d3d,      0 bytes,     0 packets
    local  fc00:41d0:701:1100::/64 fc01::10:6:0:0/104 fc01::172:16:0:0/104 fc10:11:6:42:1::/96 fec0::/16 fec2::/16
    remote fc00:41d0:801:2000::/64 fec1::/16
vps_de-home_orange: #1, ESTABLISHED, IKEv2, d3c376a164d5d641_i cdf8bc9df695e9e3_r*
  local  'vps.de.ipv10.net' @ 135.125.133.51[4500]
  remote 'bw.lab3w.fr' @ 109.210.56.240[4500]
  AES_CBC-256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/CURVE_25519/KE1_KYBER_L3/KE2_BIKE_L3/KE3_HQC_L3/KE4_HQC_L5
  established 2305s ago, rekeying in 11195s
  vps_de-home_orange: #29, reqid 2, INSTALLED, TUNNEL-in-UDP, ESP:AES_CBC-256/HMAC_SHA2_256_128/CURVE_25519/KE1_KYBER_L3/KE2_BIKE_L3/KE3_HQC_L3/KE4_HQC_L5
    installed 118s ago, rekeying in 49s, expires in 80s
    in  cd71b20f,    108 bytes,     1 packets,    84s ago
    out c5c8db84,    204 bytes,     2 packets,    84s ago
    local  fc00:41d0:701:1100::/64 fc00:41d0:801:2000::/64 fec0::/16 fec1::/16
    remote fc01::10:6:0:0/104 fc01::172:16:0:0/104 fc10:11:6:42:1::/96 fec2::/16

Les routes de la table "spéciale" StrongSWAN :

root@vps-de:~ # ip -6 route show table 220
fc00:41d0:801:2000::/64 dev vmbr0 proto static src fec0::1 metric 1024 pref medium
fc01::10:6:0:0/104 dev vmbr0 proto static src fec0::1 metric 1024 pref medium
fc01::172:16:0:0/104 dev vmbr0 proto static src fec0::1 metric 1024 pref medium
fc01::/16 dev vmbr0 proto static src fec0::1 metric 1024 pref medium
fc10:11:6:42:1::/96 dev vmbr0 proto static src fec0::1 metric 1024 pref medium
fec1::/16 dev vmbr0 proto static src fec0::1 metric 1024 pref medium
fec2::/16 dev vmbr0 proto static src fec0::1 metric 1024 pref medium

FR.LAB3W.HOME (Chalet LAB3W) :

root@bw:~ # host home.lab3w.fr
home.lab3w.fr has address 109.210.56.240
home.lab3w.fr has IPv6 address 2a01:cb1d:12:1c00::1

root@bw:~ # swanctl --list-sas
home_orange-vps_de: #1, ESTABLISHED, IKEv2, d3c376a164d5d641_i* cdf8bc9df695e9e3_r
  local  'bw.lab3w.fr' @ 172.16.0.1[4500]
  remote 'vps.de.ipv10.net' @ 135.125.133.51[4500]
  AES_CBC-256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/CURVE_25519/KE1_KYBER_L3/KE2_BIKE_L3/KE3_HQC_L3/KE4_HQC_L5
  established 2399s ago, rekeying in 11493s
  home_orange-vps_de: #17, reqid 1, INSTALLED, TUNNEL-in-UDP, ESP:AES_CBC-256/HMAC_SHA2_256_128/CURVE_25519/KE1_KYBER_L3/KE2_BIKE_L3/KE3_HQC_L3/KE4_HQC_L5
    installed 45s ago, rekeying in 3253s, expires in 3915s
    in  c6b91c3e,      0 bytes,     0 packets
    out c37bf0f3,      0 bytes,     0 packets
    local  fc01::10:6:0:0/104 fc01::172:16:0:0/104 fc10:11:6:42:1::/96 fec2::/16
    remote fc00:41d0:701:1100::/64 fc00:41d0:801:2000::/64 fec0::/16 fec1::/16

Les routes de la table "spéciale" StrongSWAN :

root@bw:~ # ip -6 route show table 220
fc00:41d0:701:1100::/64 dev vmbr2 proto static src fec2::1 metric 1024 pref medium
fc00:41d0:801:2000::/64 dev vmbr2 proto static src fec2::1 metric 1024 pref medium
fec0::/16 dev vmbr2 proto static src fec2::1 metric 1024 pref medium
fec1::/16 dev vmbr2 proto static src fec2::1 metric 1024 pref medium

Il manque toute ma "prod" ; mon serveur au Canada avec plusieurs VMs et pleins de containers dedans, mais je ne vais pas vous la présenter ici. Ici ce sont des VPS de  "tests" à 5€/mois et le réseau de chez moi.

----

Les algorithmes (conventionnels et post-quantique) StrongSWAN version 6 - Open Quantum Safe :

Citer
root@bw:~ # swanctl --list-algs
encryption:
  AES_CBC[openssl]
  AES_CTR[openssl]
  AES_ECB[openssl]
  AES_CFB[openssl]
  CAMELLIA_CBC[openssl]
  CAMELLIA_CTR[openssl]
  CAST_CBC[openssl]
  BLOWFISH_CBC[openssl]
  3DES_CBC[openssl]
  DES_CBC[openssl]
  DES_ECB[openssl]
  NULL[openssl]
integrity:
  HMAC_MD5_96[openssl]
  HMAC_MD5_128[openssl]
  HMAC_SHA1_96[openssl]
  HMAC_SHA1_128[openssl]
  HMAC_SHA1_160[openssl]
  HMAC_SHA2_256_128[openssl]
  HMAC_SHA2_256_256[openssl]
  HMAC_SHA2_384_192[openssl]
  HMAC_SHA2_384_384[openssl]
  HMAC_SHA2_512_256[openssl]
  HMAC_SHA2_512_512[openssl]
  CAMELLIA_XCBC_96[xcbc]
  AES_XCBC_96[xcbc]
  AES_CMAC_96[cmac]
aead:
  AES_GCM_16[openssl]
  AES_GCM_12[openssl]
  AES_GCM_8[openssl]
  AES_CCM_16[openssl]
  AES_CCM_12[openssl]
  AES_CCM_8[openssl]
  CHACHA20_POLY1305[openssl]
hasher:
  HASH_SHA1[openssl]
  HASH_MD5[openssl]
  HASH_MD4[openssl]
  HASH_SHA2_224[openssl]
  HASH_SHA2_256[openssl]
  HASH_SHA2_384[openssl]
  HASH_SHA2_512[openssl]
  HASH_SHA3_224[openssl]
  HASH_SHA3_256[openssl]
  HASH_SHA3_384[openssl]
  HASH_SHA3_512[openssl]
  HASH_IDENTITY[openssl]
prf:
  PRF_KEYED_SHA1[openssl]
  PRF_HMAC_MD5[openssl]
  PRF_HMAC_SHA1[openssl]
  PRF_HMAC_SHA2_256[openssl]
  PRF_HMAC_SHA2_384[openssl]
  PRF_HMAC_SHA2_512[openssl]
  PRF_AES128_XCBC[xcbc]
  PRF_CAMELLIA128_XCBC[xcbc]
  PRF_AES128_CMAC[cmac]
xof:
  XOF_SHAKE128[openssl]
  XOF_SHAKE256[openssl]
kdf:
  KDF_PRF[openssl]
  KDF_PRF_PLUS[openssl]
drbg:
  DRBG_CTR_AES256[drbg]
  DRBG_CTR_AES128[drbg]
  DRBG_CTR_AES192[drbg]
  DRBG_HMAC_SHA1[drbg]
  DRBG_HMAC_SHA256[drbg]
  DRBG_HMAC_SHA384[drbg]
  DRBG_HMAC_SHA512[drbg]
ke:
  MODP_3072[openssl]
  MODP_4096[openssl]
  MODP_6144[openssl]
  MODP_8192[openssl]
  MODP_2048[openssl]
  MODP_2048_224[openssl]
  MODP_2048_256[openssl]
  MODP_1536[openssl]
  MODP_1024[openssl]
  MODP_1024_160[openssl]
  MODP_768[openssl]
  MODP_CUSTOM[openssl]
  ECP_256[openssl]
  ECP_384[openssl]
  ECP_521[openssl]
  ECP_224[openssl]
  ECP_192[openssl]
  ECP_256_BP[openssl]
  ECP_384_BP[openssl]
  ECP_512_BP[openssl]
  ECP_224_BP[openssl]
  CURVE_25519[openssl]
  CURVE_448[openssl]
  FRODO_SHAKE_L1[frodo]
  FRODO_SHAKE_L3[frodo]
  FRODO_SHAKE_L5[frodo]
  FRODO_AES_L1[frodo]
  FRODO_AES_L3[frodo]
  FRODO_AES_L5[frodo]
  KYBER_L1[oqs]
  KYBER_L3[oqs]
  KYBER_L5[oqs]
  BIKE_L1[oqs]
  BIKE_L3[oqs]
  BIKE_L5[oqs]
  HQC_L1[oqs]
  HQC_L3[oqs]
  HQC_L5[oqs]
rng:
  RNG_WEAK[openssl]
  RNG_STRONG[random]
  RNG_TRUE[random]
nonce-gen:
  NONCE_GEN[nonce]

----

Pour informations, j'ai ajouté mes 2 réseaux ULA à la configuration « 4 » dans le lien ci-dessous (écrit dans le sujet de ce fil de discussion) :

[...]
My files test and commands #strongSwan v6.0.beta -> https://www.zw3b.fr/pub/vpn/strongSwan-v6.0

Pour le moment je n'ai rien de mieux.

1. La config « 1 » est un exemple des fichiers « /etc/strongSwan.conf » (Serveur / Client)
2. La config « 2 » est OK sans sous-réseaux (IPv4 publique to IPv4 publique - le traceroute ne fait pas de saut entre les 2 machines connectées).
3. La config « 3 » est OK de « site » à « site » (ping & services) avec sous réseaux IPv6.
4. La config « 4 » est OK de « site » à « serveur » à « site » : (ping et services) avec sous-réseaux, j’en suis là au 20240313.

----

Une "cartographie" de mon SWAN : https://www.zw3b.fr/pub/vpn/strongSwan-v6.0/INFOS-post_quantum_crypto_safe_and_ipv6_vpn.txt

----

 :P
« Modifié: Hier à 18:15:07 par LAB3W.ORJ »