CRYPTO KEY

































Sun Microsystems
Unità a nastro Sun StorageTek Crypto-Ready T10000 Sun StorageTek Crypto Key Management Station Appliance di backup Sun StorageTek Virtual Tape Library Plus 'Questi prodotti sono esempi eccezionali del valore ottenuto dalla combinazione dei punti di forza di Sun e StorageTek', afferma Nigel Dessau, Vice President Marketing presso la divisione Storage.
L'unità a nastro Sun StorageTek Crypto-Ready T10000 riduce drasticamente il rischio che soggetti non autorizzati accedano ai dati, protegge, dalla possibilità di perdita dei dati interna o esterna all'azienda e ne rende sicuro il trasferimento.
Sun StorageTek Crypto Key Management Station offre una soluzione semplice e sicura per la gestione delle chiavi utilizzate per la codifica e la decodifica dei dati sull'unità a nastro Sun StorageTek T10000.
Basata su Sun Ultra 20 Workstation, dotata del sistema operativo Solaris 10 e del software di gestione delle chiavi, StorageTek Crypto Key Management Station consente ai clienti di aggiornare facilmente gli ambienti in uso senza alcuna modifica al sistema operativo, al software di backup o alle librerie di nastri..

Sun Microsystems
Le novità annunciate estendono il già ricco portafoglio di soluzioni integrate di sicurezza proposti da Sun, una gamma che comprende Solaris 10, i sistemi basati su processori UltraSPARC® T1 con capacità integrate di cifratura a chiave pubblica e la scheda specializzata Sun Cryptographic Accelerator 6000..
Tape drive Sun StorageTek Crypto-Ready T10000 - riduce enormemente il rischio di esposizione dei dati a soggetti non autorizzati, proteggendo contro la perdita di dati sia off-site che localmente e permettendo di spedire i dati in forma del tutto sicura.
Il drive StorageTek T10000 Crypto-Ready e la StorageTek Crypto Key Management Station supportano vari sistemi operativi come Solaris, z/OS e Windows, e permette di cifrare i dati mediante l'algoritmo AES-256 durante la loro scrittura sul drive stesso - indipendentemente quindi da applicazione, piattaforma operativa o dispositivo storage primario, e senza influire sui tempi di backup o ripristino.
Appliance basata su un sistema Sun Ultra 20 Workstation con Solaris 10 e Key Management Software, Sun StorageTek KMS permette ai clienti di aggiornare i loro ambienti in modo trasparente senza apportare modifiche al sistema operativo, al software di backup o alle tape library.

VPN
Se la nostra rete esemplificativa avesse più di dieci link VPN, la gestione manuale delle chiavi inizierebbe rapidamente a richiedere molto tempo poiché è necessario configurare manualmente (usando il comando crypto isakmp key ) le chiavi dei peer potenziali di ciascun router.
Il comando crypto isakmp key viene usato per impostare la chiave predisposta per questo host.
Configurare Crypto Map Fino a questo punto, ogni elemento è stato coinvolto soltanto perifericamente con la protezione dei flussi di dati di routing.
Nel comando crypto map , tutti gli elementi vengono raggruppati, l'ingresso crypto map unisce gli IPsec uguali, l'insieme di trasformazioni usate e le access list usate per definire il traffico sono cifrate.
Le entrate crypto map sono valutate in sequenza.
Di seguito, il nome del crypto map static-map ed il numero del crypto-map sono significativi localmente, 1 è il numero di sequenza, che si rende necessario quando si creano più mapping per fornire diversi livelli di crittografia per vari flussi di dati, mentre il comando ipsec-isakmp indica al mapping che si sta usando il processo IKE .

International Kernel Patch: Scrivere moduli che utilizzino le crypto api
Scrivere moduli che utilizzino le crypto api Questa sezione è frutto di prove, tentativi e letture del codice delle crypto api.
La patch aggiunge una directory crypto nella radice dei sorgenti del kernel con il codice, ed una directory omonima in Documentation.
In essa vi è un file cryptoapi.txt con un esempio per l'utilizzo delle api.
*/ if (ci->set_key (cx, key, keylen) < 0) { /* error while setting key */ ci->wipe_context(cx); ci->free_context(cx); ci->unlock (); return NULL; } return cx; /* everything ok so far */ } Lo scopo di setup_cipher è di inizializzare una struttura di tipo cipher_context, questa struttura come è possibile verificare controllando nell'header linux/crypto.h contiene principalmente una struttura di tipo cipher_implementation, che è il cuore delle api.
int (*set_key): per inizializzare gli algoritmi con una certa chiave.
Per passare il valore corretto si potranno controllare gli algoritmi a disposizione ed il nome con il quale vengono identificati attraverso /proc/crypto/cipher.

Come si usa il Remailer?
I messaggi spediti in questo modo possono essere criptati usando la funzione "Encrypt-Key:".
Per ottenere le chiavi pubbliche del remailer, manda un messaggio con oggetto: remailer-key.

Metro Olografix Crypto Meeting 2006
Metro Olografix Crypto Meeting 2006 "Vi siete rinchiusi in celle di paura; e, guardate, ora vi lamentate che la liberta' vi manca." (Lord Omar Khanyyam Ravehurst, K.S.C., "Epistola ai paranoici", L'onesto libro della verita') L'Associazione Culturale Telematica "Metro Olografix" e' lieta di presentare il Metro Olografix Crypto Meeting 2006 che si svolgera' il 25 Marzo a Pescara, presso la Sala dei Marmi della Provincia, in Piazza Italia 30.
Inoltre, nell'ambito della manifestazione, si svolgera' un key-signing party per il cui regolamento e' possibile leggere qualche nota dopo il programma della manifestazione.
Durante tutta la giornata sara' disponibile un banchetto dove partecipare al key-signing party e ottenere informazioni e software crittografico.
(basta l'output di gpg --fingerprint <uid>) Le rispettive chiavi pubbliche devono anche essere presenti in un keyserver, ad esempio pgp.mit.edu.
Se desiderate non diffondere nei keyserver la vostra chiave pubblica, dovete allegarla all'email che manderete ai coordinatori del keysigning party.

Si visualizza un messaggio di errore nel registro di traccia di Reporting Services quando si riavvia il servizio di Server report dopo aver modificato l'account utente che si utilizza per l'esecuzione
Utilizzare l'utilità di riga di comando rskeymgmt per eseguire il backup delle chiavi di crittografia.
Allo scopo, specificare il seguente comando al prompt dei comandi:F -e RSKeyMgmt StrongPassword p NomeFile Nota FileName di sostituzione e StrongPassword con un nome di file appropriato e una password appropriata.
Per ulteriori informazioni sull'utilità di riga di comando rskeymgmt, specificare il seguente comando al prompt dei comandi:RSKeyMgmt /? .
Utilizzare l'utilità di riga di comando rskeymgmt per rimuovere il riferimento alle chiavi esistenti.
Allo scopo, specificare il seguente comando al prompt dei comandi:R InstallationID RSKeyMgmt Nota : InstallationID Sostituisci con l'ID di installazione che fornisce nell'impostazione InstallationID del file RSReportServer.config.
Utilizzare l'utilità di riga di comando rskeymgmt per applicare le chiavi di crittografia di cui si eseguiva il backup a passaggio 2.
Allo scopo, specificare il seguente comando al prompt dei comandi:F -a RSKeyMgmt StrongPassword p NomeFile Nota FileName Sostituisci e StrongPassword con il nome di file e la password che si è utilizzato per eseguire il backup delle chiavi di crittografia simmetrica in passaggio 1..

Cisco Router and Security Device Manager 2.2.1 User's Guide (Italian) - Internet Key Exchange [Cisco Router and Security Device Manager] - Cisco Systems
Internet Key Exchange Gli argomenti della guida di questa sezione descrivono le schermate di configurazione IKE (Internet Key Exchange).
IKE (Internet Key Exchange) IKE (Internet Key Exchange) è un metodo standard per disporre di comunicazioni protette e autenticate e, inoltre, consente di stabilire delle chiavi di sessione (e relativa configurazione crittografica e di rete) tra due host presenti nella rete.

crypto
Steven Levy - CRYPTO I ribelli del codice in difesa della privacy .
Il racconto di Levy comincia con uno dei protagonisti della rivoluzione crypto, Whitfield Diffie, che insieme a Marty Hellmall nel 1976 dà alle stampe New Directions in Cryptography per illustrare il concetto di cifrato a doppia chiave pubblica basato sulle funzioni asimmetriche, un tipo di funzione matematica equivalente al famoso caso del piatto che una volta rotto in mille pezzi non torna mai uguale a prima.
Si sospettava infatti l'intervento del governo nella sua realizzazione e si temeva che al suo interno contenesse una funzione di key recovery.
La key recovery ricorda concettualmente il passaggio segreto voluto da un castellano nel suo maniero: è sicuro fintanto che solo e soltanto il proprietario del castello lo conosce.
Per quanto riguardava la key recovery; il timore era che lo conoscesse anche il governo.
E tuttavia, mentre infuriava la polemica alcuni programmatori e ricercatori critici del sistema trovarono la soluzione alla presunta debolezza del Des in un altro algoritmo, l'Rsa, sviluppato in maniera indipendente da Rivest, Sharnir e Adleman e successivamente usato dall'altro grande protagonista di tutta la vicenda crypto: Philip Zimmermann, autore del più noto software di crittografia pubblica oggi in uso.

Guide of CRYPTO KEY



info: CRYPTO KEY


Photo by ejbca.sourceforge.net
Crypto home - LsLugWiki
Device mapper support Crypt target support # Cryptographic options --> AES cipher algorithms Dopo aver compilato e riavviato il vostro sistema potrete verificare se il modulo e' attivo in questo modo .
%> cat /proc/crypto l'output dovrebbe essere il seguente: .
echo 'my dmcrypt password' | openssl aes-256-ecb > /home/my_username.key oppure usare la stessa password che usiamo anche per il login aggiungendo al file /etc/security/pam_mount.conf la seguente linea .

[Crocevia MX] Metro Olografix Crypto Meeting 2006
Inoltre, nell'ambito della manifestazione, si svolgera' un key-signing party per il cui regolamento e' possibile leggere qualche nota dopo il programma della manifestazione.
Durante tutta la giornata sara' disponibile un banchetto dove partecipare al key-signing party e ottenere informazioni e software crittografico.
Prima fase del Keysigning Party prevede che la vostra chiave venga firmata dalla chiave privata di info a olografix.org (Key ID: ABA74A4F).
(basta l'output di gpg --fingerprint <uid>) Le rispettive chiavi pubbliche devono anche essere presenti in un keyserver, ad esempio pgp.mit.edu.
Se desiderate non diffondere nei keyserver la vostra chiave pubblica, dovete allegarla all'email che manderete ai coordinatori del keysigning party.

[CB-lug] Crypto mailing list
Multiplexing crypto mailing list scheme: L'utente: Messaggio in chiaro --> (cifratura con chiave pubblica dell'entita') --> invio alla ml --> msg_cfr_lug alla mailig list ora vi e' un messaggio da decifrare con la chiave privata di questa entita': ML - step 1 decrypt: msg_cfr_lug --> (decifratura con chiave privata del server) --> Messaggio in chiaro la mailing list manda una copia cifrata della mail a tutti gli utenti iscritti, naturalmente con la rispettiva chiave pubblica: ML - step 2 crypt 4 all users: messaggio in chiaro --> (cifratura chiave pubblica utente 1) --> Invio messaggio cifrato che solo utente 1 puo' leggere messaggio in chiaro --> (cifratura chiave pubblica utente 2) --> Invio messaggio cifrato che solo utente 2 puo' leggere .....

debian-installer da revisionare
Description #: ../partman-crypto.templates:24 #, fuzzy msgid "Encryption type for this partition:" -msgstr "Mount point per questa partizione:" +msgstr "Tipo di cifratura per questa partizione:" #.
Description #: ../partman-crypto.templates:33 #, fuzzy msgid "Encryption for this partition:" -msgstr "Mount point per questa partizione:" +msgstr "Cifratura per questa partizione:" #.
Description #: ../partman-crypto.templates:42 #, fuzzy msgid "Key size for this partition:" -msgstr "File system per questa partizione:" +msgstr "Dimensione della chiave per questa partizione:" #.
Description #: ../partman-crypto.templates:51 #, fuzzy msgid "Type of encryption key for this partition:" -msgstr "File system per questa partizione:" +msgstr "Tipo di chiave di cifratura per questa partizione:" #.
Description #: ../partman-crypto.templates:55 #, fuzzy msgid "Setting up encryption..." -msgstr "Configurazione del frame buffer in corso." +msgstr "Configurazione della cifratura in corso." #.

MOCM - Metro Olografix Crypto Meeting
Parallelamente al convegno si svolgerà un key-signing party per il cui regolamento è possibile leggere qualche nota dopo il programma della manifestazione.
Durante tutta la giornata sarà disponibile un banchetto dove partecipare al key-signing party e ottenere informazioni e software crittografico.
All'ingresso della sala dei marmi sarà presente un banchetto dove prelevare un cd contenente documentazione e software crittografico, a questo stesso banchetto sarà possibile registrarsi per il keysigning party; all'atto della registrazione vi verrà rilasciato un badge con il vostro id e il fingerprint della vostra chiave.
dalla Stazione Centrale Per ulteriori informazioni o per inviare la chiave pubblica con cui partecipare al key-signign party scrivere a cryptomeeting@olografix.org .

Procedura dettagliata: crittografia e decrittografia di stringhe in Visual Basic
Comprimi tutto Filtro lingua Visual Basic C# C++ J# JScript XAML Concetti sul linguaggio Visual Basic  Procedura dettagliata: crittografia e decrittografia di stringhe in Visual Basic  In questa procedura dettagliata viene illustrato l'utilizzo della classe DESCryptoServiceProvider per la crittografia e decrittografia di stringhe mediante la versione del provider di servizi di crittografia (CSP) dell'algoritmo Triple Data Encryption Standard (TripleDES ).
Visual Basic Copia codice Imports System.Security.Cryptography Creare una classe per incapsulare i metodi di crittografia e decrittografia..
Visual Basic Copia codice Private TripleDes As New TripleDESCryptoServiceProvider Aggiungere un metodo privato per creare una matrice di byte di lunghezza specificata dall'hash della chiave indicata..
Il parametro key controlla i metodi EncryptData e DecryptData ..
Vedere anche Riferimenti System.Security.Cryptography .

Classe RC2CryptoServiceProvider (System.Security.Cryptography)
Spazio dei nomi: System.Security.Cryptography.
L'oggetto RC2CryptoServiceProvider è una crittografia in blocchi che crittografa e decrittografa i dati in blocchi di 8 byte.
Si noti che nell'oggetto RC2CryptoServiceProvider non si utilizza il salt.
Spazio dei nomi System.Security.Cryptography .

[Discussioni] Metro Olografix Crypto Meeting 2006
Inoltre, nell'ambito della manifestazione, si svolgera' un key-signing party per il cui regolamento e' possibile leggere qualche nota dopo il programma della manifestazione.
Durante tutta la giornata sara' disponibile un banchetto dove partecipare al key-signing party e ottenere informazioni e software crittografico.
Prima fase del Keysigning Party prevede che la vostra chiave venga firmata dalla chiave privata di info at olografix.org (Key ID: ABA74A4F).
(basta l'output di gpg --fingerprint <uid>) Le rispettive chiavi pubbliche devono anche essere presenti in un keyserver, ad esempio pgp.mit.edu.
Se desiderate non diffondere nei keyserver la vostra chiave pubblica, dovete allegarla all'email che manderete ai coordinatori del keysigning party.

Benefits


Photo by www.crypto-central.com
Tutorial Enigmail
Se volete, potete anche cambiare la configurazione del keyserver indicando ' keyserver.autistici.org ' invece del valore di default (www.keyserver.org), questo vi permetterà di interfacciare direttamente Enigmail con il keyserver di autistici.org.
Se non l'avete già fatto prima tramite il vostro software di cifratura, installato in precedenza, lo potete fare direttamente dall'interfaccia: accedete al client di posta, aprite il menù di enigmail e selezionate ' genenate key '.
Una volta terminato l'inserimento dei dati la chiave verrà creata e automaticamente inserita nel vostro keyring .
Il menù contestuale alla finestra di lettura delle e-mail presenta le seguenti voci relative alla gestione della posta (da qui è possibile inoltre accedere ai menu di configurazione e all'help): Decrypt/Verify: permette di decifrare o verificare la firma di un messaggio ricevuto; Import Public Key: permette di importare una chiave pubblica contenuta in un messaggio ricevuto (in formato Armored PGP); Save decrypted Message: decifra e salva un messaggio cifrato; -- Automatically Decrypt/Verify: se abilitata questa funzione fa si' che i messaggi vengano decifrati e verificati in maniera automatica non appena vengono aperti, richiedendo, se necessario, la passphrase per sbloccare la chiave privata; -- Clear saved passphrase: serve a cancellare dalla cache di sistema la passphrase appena inserita.

Crypto-Log: Internet Guide to Cryptography
Algoritmi e Matematica per la crittografia Tatu Ylönen's Comments on Cryptographic Algorithms da un'eccellente sommario degli algoritmi usati attualmente Prof.
Ron Rivest 's bibliografia sullla Cryptography & Security e su Algorithms sono incluse nel Computer Science Bibliography Collection, dove sono più facili da cercare rispetto ai files della BibTeX presso il sito Rivest's MIT CTRS Cryptography Technical Reports Server Sean Irvine's Cryptography Abstracts ha più di 1400 titoli, con forte copertura dei lavori dal 1980 Douglas Stinson's Bibliography on Authentication Codes Douglas Stinson's Bibliography on Secret Sharing Schemes Cybanim (uno sviluppo del software della crittografia)dispone: 'Crypto Quotes' - nuovi bits dalla popular & technical stampa, Australian slant 'Crypto References' - brevi citazioni di diverse centinaia di papers tecnici e accademici CSIS' list lista di circa 400 referenze sulla sicurezza dei dati COAST Security Archive ha links a divesrse centinaia di papers sulla sicurezza dei dati; ~20 cryptography papers nell'archivio FTP; ~16 abstracts sulla crittografia Springer's Index to Lecture Notes in Computer Science , Vols.

Hamachi : Security
Il client genera anche una RSA key pair , la quale è usata per finalità di autentificazione durante il rpocesso di login.
Identità del Server Ogni Hamachi server possiede la propria RSA keypair .
Message Security La prima cosa che succede dopo che il client si connette al server è la fase di key exchange .
Questo scambio di chiavi produce keying material, ovvero strumenti di crittografia, usati per l'encrypting la crittografia e autentificazione di tutti gli altri protocolli dei messaggi.
Crypto Suite La crypto suite specifica esattamente l'algoritmo e i parametri usati per effettuare la key exchange , la key derivation e la message encryption .
I client si connettono al server e mandano un HELO message : HELO CryptoSuite ServerKfp Ni Gi.
CryptoSuite vale 1 per default crypto suite, ServerKfp è una fingerprint di tipo OpenSSH della chiave pubblica del server, Ni e Gi sono 1024-bit nonce e l'esponente DH pubblico del client .
A questo punto sia il server che il client può elaborare DH secret condivisi e generare keying material nel modo seguente - KEYMAT = T1 | T2 | T3 | ....
Tutti i seguenti messaggi di protocollo sono crittatie con chiave Ke e autenticati usando la chiave Ka , dove entrambi le chiavi sono instanziate da KEYMAT.

gmane.comp.security.italian.crypto
Sono ben accetti messaggi riguardanti gli algoritmi, la teoria, la pratica e l'implementazione di sistemi di crittografia e qualsiasi altra cosa sia 'crypto-related', anche in ambito non strettamente informatico.
Appartengono alla smisurata famiglia di protcolli derivati dal Diffie-Hellman Key Exchange e computazionalmente non sono proprio 'leggerini', quindi non so se si adattano bene ai tuoi requisiti.

gmane.comp.security.italian.crypto
Sono ben accetti messaggi riguardanti gli algoritmi, la teoria, la pratica e l'implementazione di sistemi di crittografia e qualsiasi altra cosa sia 'crypto-related', anche in ambito non strettamente informatico.

...:::: pAnDa@SaT : Hardware Sat Collections ::::...
( per cambiare la key AES in modo semplice e immediato ) .
( per cambiare la key AES, tuile anceh per molti decoder ) .

CRYPTO KEY ?

CST Italia: Crypto Fax
Il Key management può essere effettuato mediante smart card o in modalità DLL (Down-Line-Loading) dal Key Handling Centre..
Compatibile con i modelli HC-4220 e modelli della famiglia CRYPTOFAX® Adattività automatica alla velocità di linea da 14, 400 a 2, 400 bps Gestione cifrata o in chiaro del document marking Modulo di sicurezza hardware tamper-proof Potenza di algoritmi proprietari, customizzati per ogni Cliente Facile installazione ed operatività immediata Compatibilità con qualunque unità fax standard G3 o Super G3 Data Sheet .
IBM: Sicurezza dei mainframe IBM System z
Inoltre, Encryption Facility per z/OS è stato sviluppato per utilizzare le funzioni di autenticazione degli accessi e la gestione centralizzata fornita da ICSF (Integrated Cryptographic Service Facility)..
Per i clienti che richiedono supporto per la crittografia Secure Key, è disponibile la funzione opzionale Crypto Express2 sui modelli z890, System z9 EC e BC.
Per fornire la massima flessibilità, la funzione Crypto Express2 offre due adattatori PCI-X configurabili come coprocessori, acceleratori o come combinazione di entrambi.
Se configurato come coprocessore, la funzione Crypto Express2 supporta livelli di crittografia sicuri, l'utilizzo di valori di chiavi crittografate sicure e UDX (User-Defined Extensions).
Se configurato come acceleratore, la funzione Crypto Express2 aumenta notevolmente le prestazioni delle complesse operazioni di crittografia RSA utilizzate con SSL (Secure Socket Layer) e potenzialmente con i protocolli TLS (Transport Layer Security) che di solito supportano funzioni di on demand business.
In un recente test, utilizzando System z9 con quattro CP (Central Processor) ed entrambi gli adattatori PCI-X configurati come acceleratori, la funzione Crypto Express2 ha supportato fino a 6000 SSL handshake al secondo.
IBM: informazioni sulle funzioni di sicurezza di zSeries
Inoltre, Encryption Facility per z/OS è stato sviluppato per utilizzare le funzioni di autenticazione degli accessi e la gestione centralizzata fornita da ICSF (Integrated Cryptographic Service Facility)..
Per i clienti che richiedono supporto per la crittografia Secure Key, è disponibile la funzione opzionale Crypto Express2 sui modelli z890, z990 e z9-109.
Per fornire la massima flessibilità, la funzione Crypto Express2 offre due adattatori PCI-X configurabili come coprocessori, acceleratori o come combinazione di entrambi.
Se configurato come coprocessore, la funzione Crypto Express2 supporta livelli di crittografia sicuri, l'utilizzo di valori di chiavi crittografate sicure e UDX (User-Defined Extensions).
Se configurato come acceleratore, la funzione Crypto Express2 aumenta notevolmente le prestazioni delle complesse operazioni di crittografia RSA utilizzate con SSL (Secure Socket Layer) e potenzialmente con i protocolli TLS (Transport Layer Security) che di solito supportano funzioni di on demand business.
In un recente test, utilizzando System z9 con quattro CP (Central Processor) e entrambi gli adattatori PCI-X configurati come acceleratori, la funzione Crypto Express2 ha supportato fino a 6000 SSL handshake al secondo.
Safetal - Server Ssh vulnerabile su Cisco
La funzione di server Ssh è disponibile per le versioni di Ios 12.0S, 12.0St, 12.1T, 12.1E, 12.2, 12.2T, 12.2S; la vulnerabilità sorge con l’attivazione del server mediante il comando “crypto key generate rsa” in modalità di configurazione, che si occupa della generazione di chiavi crittografiche.
Software per cellulare best crypto for s60 3rd edition
non vuoi che persone non autorizzate possano accedere ai tuoi dati privati e confidenziali, vero? proteggi tutti i dati con best crypto now! .
best crypto è progettato per una protezione dei dati elettronici.
dietro ad un’interfaccia facile da usaree c’è un motore di crittografia potentissimo (industry standard secure crypto algorithms (rc6 (ecb-mode) ciphering con 256-bits keys e l’algoritmo md5 per darti un’assoluta e quasi imbattibile sicurezza.
best crypto – guida utente per gestire i tuoi files con best crypto puoi utilizzare safe list e/o le caratteristiche di file browser: .
se così, seleziona l’opzione keep key nel menu session options.
se non hai bisogno di questa opzione seleziona l’opzione don't keep key.
Configurare VPN IPSec sul Pix
In genere, in fase di configurazione di una VPN basata su IpSec, si devono definire i seguenti parametri per i due peer (i dispositivi agli estermi del tunnel): - Algoritmi di criptazione (3des/des/aes) e hash (md5/sha) utilizzati - Scelta dell'opzione Perfect Forward Secrecy (PFS) e gruppo Diffie-Hellman (1 o 2) - Metodo di autenticazione (Pre-shared keys o certificati X509) - Indirizzi IP pubblici dei due peer (uno può essere arbitrario, per client road warrior, che si collegano da IP diversi) e delle relative reti locali.
I comandi fondamentali sono isakmp con cui si gestiscono i parametri del protocollo IKE per la negoziazione di SA fra i peer nella prima fase del setup di un tunnel IpSec e crypto con vari sottocomandi per gestire i diversi aspetti della vpn.
Questo Pix viene configurato per assegnare a degli arbitrari client su Internet che si collegano utilizzando una pre-shared key un indirizzo preso dal pool 222.222.222.100-110.
crypto ipsec transform-set il_mio_set esp-des esp-md5-hmac Le mappe dinamiche, hanno sintassi simili alle normali mappe, ma possono essere utilizzate per matching con client dalle caratteristiche non predefinite.
crypto dynamic-map la_mia_mappa_dinamica 10 set transform-set il_mio_set A titolo d'esempio si segnalano altre entry che possono essere definite (ma non servono nel nostro caso) per questa dynamic map: crypto dynamic-map la_mia_mappa_dinamica 10 match address 155 # La mappa si applica ai pacchetti definiti nella acl 155 crypto dynamic-map la_mia_mappa_dinamica 10 set pfs # Forza e richiede l'uso di PFS Un Pix può avere più mappe, per gestire diversi tunnel.
gmane.comp.security.italian.crypto
Sono ben accetti messaggi riguardanti gli algoritmi, la teoria, la pratica e l'implementazione di sistemi di crittografia e qualsiasi altra cosa sia 'crypto-related', anche in ambito non strettamente informatico.
Appartengono alla smisurata famiglia di protcolli derivati dal Diffie-Hellman Key Exchange e computazionalmente non sono proprio 'leggerini', quindi non so se si adattano bene ai tuoi requisiti.


Home @CallCenter