Translation

(itstool) path: sect1/para

First, some crypto-relevant info theory:
33/400
Context English Norwegian Bokmål State
_ translator-credits Lars Skogstad - n3c@n3c.no
Independent Verification of IPsec Functionality in FreeBSD Uavhengig verifisering av IPsec-funksjonalitet i FreeBSD
<email>honig@sprynet.com</email> <email>honig@sprynet.com</email>
<personname><firstname>David</firstname><surname>Honig</surname></personname><affiliation> <_:address-1/> </affiliation> <personname><firstname>David</firstname><surname>Honig</surname></personname><affiliation> <_:address-1/> </affiliation>
1999-05-03 1999-05-03
FreeBSD is a registered trademark of the FreeBSD Foundation. FreeBSD er et registrert varemerke tilhørende FreeBSD Foundation.
Motif, OSF/1, and UNIX are registered trademarks and IT DialTone and The Open Group are trademarks of The Open Group in the United States and other countries. Motif,OSF/1 og UNIX er registrerte varemerker og IT DialTone og The Open Group varemerke av The Open Group i USA eller andre land.
Many of the designations used by manufacturers and sellers to distinguish their products are claimed as trademarks. Where those designations appear in this document, and the FreeBSD Project was aware of the trademark claim, the designations have been followed by the <quote>™</quote> or the <quote>®</quote> symbol. Mange av betegnelsene som brukes av produsenter og selgere for å skille produktene deres, hevdes som varemerker. Der de betegnelsene vises i dette dokumentet, og FreeBSD-prosjektet var klar over varemerkekravet, har betegnelsene blitt fulgt av <quote>™</quote> eller <quote>®</quote> symbolet.
$FreeBSD: head/en_US.ISO8859-1/articles/ipsec-must/article.xml 52227 2018-09-06 01:30:47Z ebrandi $ $FreeBSD: head/en_US.ISO8859-1/articles/ipsec-must/article.xml 52227 2018-09-06 01:30:47Z ebrandi $
You installed IPsec and it seems to be working. How do you know? I describe a method for experimentally verifying that IPsec is working. Du har installert IPsec og det ser ut til å fungere. Hvordan vet du at det fungerer som det skal? Jeg skal beskrive en eksperimentell metode som bekrefter at IPsec fungerer.
The Problem Problemet
First, lets assume you have <link linkend="ipsec-install"> installed <emphasis>IPsec</emphasis></link>. How do you know it is <link linkend="caveat">working</link>? Sure, your connection will not work if it is misconfigured, and it will work when you finally get it right. <citerefentry><refentrytitle>netstat</refentrytitle><manvolnum>1</manvolnum></citerefentry> will list it. But can you independently confirm it? Først, la oss anta at du har <link linkend="ipsec-install"> installert <emphasis>IPsec</emphasis></link>. Hvordan vet du at det <link linkend="caveat">fungerer</link>? Jada, forbindelsen din vil ikke fungere hvis den er feilkonfigurert, og den vil fungere når du endelig får det riktig. <citerefentry><refentrytitle>netstat</refentrytitle><manvolnum>1</manvolnum></citerefentry> vill liste det. Men kan du uavhengig bekrefte det?
The Solution Løsningen
First, some crypto-relevant info theory: Først, noe krypto-relevant teori:
Encrypted data is uniformly distributed, i.e., has maximal entropy per symbol; Krypterte data er ensartet distribuert, dvs. har maksimal entropi per symbol;
Raw, uncompressed data is typically redundant, i.e., has sub-maximal entropy. Rå, ukomprimerte data er typisk overflødige, dvs. har sub-maksimal entropi.
Suppose you could measure the entropy of the data to- and from- your network interface. Then you could see the difference between unencrypted data and encrypted data. This would be true even if some of the data in <quote>encrypted mode</quote> was not encrypted---as the outermost IP header must be if the packet is to be routable. Anta at du kan måle entropien til dataene til og fra nettverksgrensesnittet ditt. Da kunne du se forskjellen mellom ikke-krypterte data og krypterte data. Dette vil være sant, selv om noen av dataene i <quote> kryptert modus </quote> ikke var kryptert --- som den ytterste IP-overskriften må være hvis pakken skal være rutbar.
MUST
Ueli Maurer's <quote>Universal Statistical Test for Random Bit Generators</quote>(<link xlink:href="https://web.archive.org/web/20011115002319/http://www.geocities.com/SiliconValley/Code/4704/universal.pdf"> <acronym>MUST</acronym></link>) quickly measures the entropy of a sample. It uses a compression-like algorithm. <link linkend="code">The code is given below</link> for a variant which measures successive (~quarter megabyte) chunks of a file. Ueli Maurers <quote> Universal Statistical Test for Random Bit Generators </quote>(<link xlink:href="https://web.archive.org/web/20011115002319/http://www.geocities.com/SiliconValley/Code/4704/universal.pdf"> <acronym>MUST</acronym></link>) måler raskt entropien til en prøve. Den bruker en kompresjonslignende algoritme. <link linkend="code"> Koden er gitt nedenfor </link> for en variant som måler suksessive (~ kvart megabyte) biter av en fil.
Tcpdump Tcpdump
We also need a way to capture the raw network data. A program called <citerefentry><refentrytitle>tcpdump</refentrytitle><manvolnum>1</manvolnum></citerefentry> lets you do this, if you have enabled the <emphasis>Berkeley Packet Filter</emphasis> interface in your <link linkend="kernel">kernel's config file</link>. We trenger også en metode for å fange rådata fra nettverket. Et program med navn <citerefentry><refentrytitle>tcpdump</refentrytitle><manvolnum>1</manvolnum></citerefentry>lar deg gjøre dette, hvis du har aktivert <emphasis>Berkeley Packet Filter</emphasis> brukergrensesnittet i din <link linkend="kernel">kernel's konfigurasjons fil</link>.
The command: Kommandoen:
<userinput>tcpdump -c 4000 -s 10000 -w <replaceable>dumpfile.bin</replaceable></userinput> <userinput>tcpdump -c 4000 -s 10000 -w <replaceable>dumpfile.bin</replaceable></userinput>
will capture 4000 raw packets to <replaceable>dumpfile.bin</replaceable>. Up to 10,000 bytes per packet will be captured in this example. Vil fange 4000 rå pakker til <replaceable>dumpfile.bin</replaceable>. Opp til 10,000 bytes pr pakke vil bli fanget i dette eksempelet.
The Experiment Eksperimentet
Here is the experiment: Her er eksperimentet:
Open a window to an IPsec host and another window to an insecure host. Åpne et vindu til en IPsec vert og et annet vindu til en usikker vert.
Now start <link linkend="tcpdump">capturing packets</link>. Start så <link linkend="tcpdump">fange pakker</link>.
In the <quote>secure</quote> window, run the <trademark class="registered">UNIX</trademark> command <citerefentry><refentrytitle>yes</refentrytitle><manvolnum>1</manvolnum></citerefentry>, which will stream the <literal>y</literal> character. After a while, stop this. Switch to the insecure window, and repeat. After a while, stop. I det <quote>sikre</quote> vinduet, kjør <trademark class="registered">UNIX</trademark> command <citerefentry><refentrytitle>yes</refentrytitle><manvolnum>1</manvolnum></citerefentry>, som vil streame <literal>y</literal> tegnet. Stopp dette etter en stund. Bytt til det usikre vinduet, og gjenta. Etter en stund, stopp.

Loading…

First, some crypto-relevant info theory:
Først, noe krypto-relevant teori:
7 months ago
Browse all component changes

Glossary

English Norwegian Bokmål
No related strings found in the glossary.

Source information

Source string comment

(itstool) path: sect1/para

Source string location
article.translate.xml:56
String age
a year ago
Source string age
a year ago
Translation file
articles/nb_NO/ipsec-must.po, string 14