Translation

(itstool) path: sect1/para
Here is the experiment:
21/230
Context English Norwegian Bokmål State
The Problem Problemet
First, lets assume you have <link linkend="ipsec-install"> installed <emphasis>IPsec</emphasis></link>. How do you know it is <link linkend="caveat">working</link>? Sure, your connection will not work if it is misconfigured, and it will work when you finally get it right. <citerefentry><refentrytitle>netstat</refentrytitle><manvolnum>1</manvolnum></citerefentry> will list it. But can you independently confirm it? Først, la oss anta at du har <link linkend="ipsec-install"> installert <emphasis>IPsec</emphasis></link>. Hvordan vet du at det <link linkend="caveat">fungerer</link>? Jada, forbindelsen din vil ikke fungere hvis den er feilkonfigurert, og den vil fungere når du endelig får det riktig. <citerefentry><refentrytitle>netstat</refentrytitle><manvolnum>1</manvolnum></citerefentry> vill liste det. Men kan du uavhengig bekrefte det?
The Solution Løsningen
First, some crypto-relevant info theory: Først, noe krypto-relevant teori:
Encrypted data is uniformly distributed, i.e., has maximal entropy per symbol; Krypterte data er ensartet distribuert, dvs. har maksimal entropi per symbol;
Raw, uncompressed data is typically redundant, i.e., has sub-maximal entropy. Rå, ukomprimerte data er typisk overflødige, dvs. har sub-maksimal entropi.
Suppose you could measure the entropy of the data to- and from- your network interface. Then you could see the difference between unencrypted data and encrypted data. This would be true even if some of the data in <quote>encrypted mode</quote> was not encrypted---as the outermost IP header must be if the packet is to be routable. Anta at du kan måle entropien til dataene til og fra nettverksgrensesnittet ditt. Da kunne du se forskjellen mellom ikke-krypterte data og krypterte data. Dette vil være sant, selv om noen av dataene i <quote> kryptert modus </quote> ikke var kryptert --- som den ytterste IP-overskriften må være hvis pakken skal være rutbar.
MUST
Ueli Maurer's <quote>Universal Statistical Test for Random Bit Generators</quote>(<link xlink:href="https://web.archive.org/web/20011115002319/http://www.geocities.com/SiliconValley/Code/4704/universal.pdf"> <acronym>MUST</acronym></link>) quickly measures the entropy of a sample. It uses a compression-like algorithm. <link linkend="code">The code is given below</link> for a variant which measures successive (~quarter megabyte) chunks of a file. Ueli Maurers <quote> Universal Statistical Test for Random Bit Generators </quote>(<link xlink:href="https://web.archive.org/web/20011115002319/http://www.geocities.com/SiliconValley/Code/4704/universal.pdf"> <acronym>MUST</acronym></link>) måler raskt entropien til en prøve. Den bruker en kompresjonslignende algoritme. <link linkend="code"> Koden er gitt nedenfor </link> for en variant som måler suksessive (~ kvart megabyte) biter av en fil.
Tcpdump Tcpdump
We also need a way to capture the raw network data. A program called <citerefentry><refentrytitle>tcpdump</refentrytitle><manvolnum>1</manvolnum></citerefentry> lets you do this, if you have enabled the <emphasis>Berkeley Packet Filter</emphasis> interface in your <link linkend="kernel">kernel's config file</link>. We trenger også en metode for å fange rådata fra nettverket. Et program med navn <citerefentry><refentrytitle>tcpdump</refentrytitle><manvolnum>1</manvolnum></citerefentry>lar deg gjøre dette, hvis du har aktivert <emphasis>Berkeley Packet Filter</emphasis> brukergrensesnittet i din <link linkend="kernel">kernel's konfigurasjons fil</link>.
The command: Kommandoen:
<userinput>tcpdump -c 4000 -s 10000 -w <replaceable>dumpfile.bin</replaceable></userinput> <userinput>tcpdump -c 4000 -s 10000 -w <replaceable>dumpfile.bin</replaceable></userinput>
will capture 4000 raw packets to <replaceable>dumpfile.bin</replaceable>. Up to 10,000 bytes per packet will be captured in this example. Vil fange 4000 rå pakker til <replaceable>dumpfile.bin</replaceable>. Opp til 10,000 bytes pr pakke vil bli fanget i dette eksempelet.
The Experiment Eksperimentet
Here is the experiment: Her er eksperimentet:
Open a window to an IPsec host and another window to an insecure host. Åpne et vindu til en IPsec vert og et annet vindu til en usikker vert.
Now start <link linkend="tcpdump">capturing packets</link>. Start så <link linkend="tcpdump">fange pakker</link>.
In the <quote>secure</quote> window, run the <trademark class="registered">UNIX</trademark> command <citerefentry><refentrytitle>yes</refentrytitle><manvolnum>1</manvolnum></citerefentry>, which will stream the <literal>y</literal> character. After a while, stop this. Switch to the insecure window, and repeat. After a while, stop. I det <quote>sikre</quote> vinduet, kjør <trademark class="registered">UNIX</trademark> command <citerefentry><refentrytitle>yes</refentrytitle><manvolnum>1</manvolnum></citerefentry>, som vil streame <literal>y</literal> tegnet. Stopp dette etter en stund. Bytt til det usikre vinduet, og gjenta. Etter en stund, stopp.
Now run <link linkend="code">MUST</link> on the captured packets. You should see something like the following. The important thing to note is that the secure connection has 93% (6.7) of the expected value (7.18), and the <quote>normal</quote> connection has 29% (2.1) of the expected value. Kjør nå <link linkend="code">MUST</link> på de fangede pakker. Du bør se noe som det følgende. Det viktige å merke seg er at den sikre tilkoblingen har 93% (6,7) av den forventede verdien (7.18), og <quote>normal</quote> tilkoblingen har 29% (2.1) av den forventede verdien.
<prompt>%</prompt> <userinput>tcpdump -c 4000 -s 10000 -w <replaceable>ipsecdemo.bin</replaceable></userinput>
<prompt>%</prompt> <userinput>uliscan <replaceable>ipsecdemo.bin</replaceable></userinput>

Uliscan 21 Dec 98
L=8 256 258560
Measuring file ipsecdemo.bin
Init done
Expected value for L=8 is 7.1836656
6.9396 --------------------------------------------------------
6.6177 -----------------------------------------------------
6.4100 ---------------------------------------------------
2.1101 -----------------
2.0838 -----------------
2.0983 -----------------
<prompt>%</prompt> <userinput>tcpdump -c 4000 -s 10000 -w <replaceable>ipsecdemo.bin</replaceable></userinput>
<prompt>%</prompt> <userinput>uliscan <replaceable>ipsecdemo.bin</replaceable></userinput>

Uliscan 21 Dec 98
L=8 256 258560
Measuring file ipsecdemo.bin
Init done
Expected value for L=8 is 7.1836656
6.9396 --------------------------------------------------------
6.6177 -----------------------------------------------------
6.4100 ---------------------------------------------------
2.1101 -----------------
2.0838 -----------------
2.0983 -----------------
Caveat Forbeholdet
This experiment shows that IPsec <emphasis>does</emphasis> seem to be distributing the payload data <emphasis>uniformly</emphasis>, as encryption should. However, the experiment described here <emphasis>cannot</emphasis> detect many possible flaws in a system (none of which do I have any evidence for). These include poor key generation or exchange, data or keys being visible to others, use of weak algorithms, kernel subversion, etc. Study the source; know the code. Dette eksperimentet viser at IPsec <emphasis>does</emphasis> ser ut til å distribuere nyttelastdataene <emphasis>uniformert</emphasis>, som kryptering burde. Imidlertid <emphasis>kan ikke</emphasis> eksperimentet som er beskrevet her, oppdage mange mulige feil i et system (hvorav ingen har jeg bevis for). Disse inkluderer dårlig nøkkelgenerering eller utveksling, data eller nøkler er synlige for andre, bruk av svake algoritmer, kjerneundersøkelse, etc. Studer kilden; kjenner koden.
IPsec---Definition IPsec---Definisjon
Internet Protocol security extensions to IPv4; required for IPv6. A protocol for negotiating encryption and authentication at the IP (host-to-host) level. SSL secures only one application socket; <application>SSH</application> secures only a login; <application>PGP</application> secures only a specified file or message. IPsec encrypts everything between two hosts. Internet Protocol sikkerhetsutvidelser til IPv4; påkrevd for IPv6. En protokoll for forhandling av kryptering og autentisering på IP-nivå (vert-til-vert) -nivå. SSL sikrer bare én applikasjonsuttak; <application>SSH</application> sikrer bare innlogging; <application>PGP</application> sikrer bare en spesifisert fil eller melding. IPsec krypterer alt mellom to verter.
Installing IPsec Installere IPsec
Most of the modern versions of FreeBSD have IPsec support in their base source. So you will need to include the <option>IPSEC</option> option in your kernel config and, after kernel rebuild and reinstall, configure IPsec connections using <citerefentry><refentrytitle>setkey</refentrytitle><manvolnum>8</manvolnum></citerefentry> command. De fleste av de moderne versjonene av FreeBSD har IPsec-støtte i basekilden. Så du må inkludere alternativet <option>IPSEC</option> i kjernekonfigurasjonen din, og etter at kernen er gjenoppbygd og installert på nytt, konfigurerer du IPsec-tilkoblinger ved å bruke <citerefentry><refentrytitle>setkey</refentrytitle><manvolnum>8</manvolnum></citerefentry> kommandoen.
A comprehensive guide on running IPsec on FreeBSD is provided in <link xlink:href="@@URL_RELPREFIX@@/doc/en_US.ISO8859-1/books/handbook/ipsec.html">FreeBSD Handbook</link>. En omfattende guide for å kjøre IPsec på FreeBSD finnes i <link xlink:href="@@URL_RELPREFIX@@/doc/en_US.ISO8859-1/books/handbook/ipsec.html">FreeBSD Handbook</link>.
src/sys/i386/conf/KERNELNAME src/sys/i386/conf/KERNELNAME
This needs to be present in the kernel config file in order to capture network data with <citerefentry><refentrytitle>tcpdump</refentrytitle><manvolnum>1</manvolnum></citerefentry>. Be sure to run <citerefentry><refentrytitle>config</refentrytitle><manvolnum>8</manvolnum></citerefentry> after adding this, and rebuild and reinstall. Dette må være til stede i kjernekonfigurasjonsfilen for å fange nettverksdata med <citerefentry><refentrytitle>tcpdump</refentrytitle><manvolnum>1</manvolnum></citerefentry>. Sørg for å kjøre <citerefentry><refentrytitle>config</refentrytitle><manvolnum>8</manvolnum></citerefentry> etter å ha lagt til dette, og gjenoppbygg og installer på nytt.
device bpf device bpf

Loading…

Here is the experiment:
Her er eksperimentet:
7 months ago
Browse all component changes

Glossary

English Norwegian Bokmål
No related strings found in the glossary.

Source information

Source string comment
(itstool) path: sect1/para
Source string location
article.translate.xml:110
String age
a year ago
Source string age
a year ago
Translation file
articles/nb_NO/ipsec-must.po, string 26