OpenVPN: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m smistamento lavoro sporco e fix vari |
Funzionalità collegamenti suggeriti: 3 collegamenti inseriti. |
||
(Una versione intermedia di un altro utente non mostrate) | |||
Riga 26:
* [[Certificato digitale|certificati digitali]]
* credenziali utente/password.
Il metodo con chiave segreta condivisa è il più semplice ed immediato da implementare, quello basato sui certificati è il più robusto e versatile ma richiede la definizione di una ''Public Key Infrastructure'' ([[X.509|PKI]]). L'autenticazione con utente/password è una caratteristica nuova introdotta con la versione 2.0 e si può usare con o senza il certificato del client (il server deve comunque avere il proprio certificato). Il pacchetto [[tar (software)|tar]] del [[codice sorgente]] include uno script [[perl]] per verificare le credenziali utente/password per mezzo dei moduli [[Pluggable authentication modules|PAM]] e dei ''plugin'' in C ''auth-pam''.
== Rete ==
Riga 39:
== Estensibilità e piattaforme di utilizzo ==
=== Estensibilità ===
OpenVPN può essere esteso con plugins di terze parti o scripts, che possono essere chiamati a punti di ingresso definiti. Lo scopo di questo è spesso quello di estendere OpenVPN con logging più avanzati, migliorare l’autenticazione di username e password, rendere più veloce l’aggiornamento dei firewall e così via. I plugins sono moduli caricabili velocemente, solitamente scritti in linguaggio C, mentre gli scripts interface possono eseguire qualsiasi script. Nel codice sorgente di OpenVPN ci sono alcuni esempi di questi plugins, incluso un plugin di autenticazione (PAM). Molti plugin esistono anche per autenticare contro database LDAP o SQL tra i quali SQLite e [[MySQL|MYSQL]].
== Sicurezza ==
OpenVPN offre diverse caratteristiche di sicurezza interne: può rilasciare i privilegi di [[Root (utente)|root]] (non disponibile su Microsoft Windows), può usare ''mlockall'' per evitare che [[dati sensibili]] siano paginati nella [[memoria virtuale]] su disco, e può essere costretto ad una ''[[chroot jail]]'' (non disponibile su Microsoft Windows) dopo l'inizializzazione.
Inoltre è disponibile anche la funzione di autenticazione di singolo pacchetto [[HMAC]] per aggiungere un ulteriore livello di sicurezza alla fase in cui viene instaurata la connessione (definito "HMAC Firewall" dall'autore); in questo caso ogni pacchetto che non presentasse la firma HMAC prestabilita verrebbe semplicemente scartato senza essere elaborato, il che permette di difendere l'host da:
Riga 124:
* {{cita web|url=https://tunnelblick.net/|titolo=Tunnelblick, un'interfaccia grafica per Mac OS X|lingua=en|accesso=15 agosto 2005|urlarchivio=https://web.archive.org/web/20070225173533/http://www.tunnelblick.net/|urlmorto=sì}}
* {{cita web|url=http://openvpn-mi-gui.inside-security.de/|titolo=Un'interfaccia grafica per Windows|lingua=en}}
* {{cita web|url=http://home.arcor.de/u.altinkaynak/openvpn.html|titolo=Un modulo aggiuntivo OpenVPN per IPCop|lingua=en|accesso=15 agosto 2005|dataarchivio=30 ottobre 2005|urlarchivio=https://web.archive.org/web/20051030021306/http://home.arcor.de/u.altinkaynak/openvpn.html|urlmorto=sì}}
*[https://pctempo.com/openvpn-vs-ikev2-vs-pptp-vs-l2tp-ipsec-vs-sstp/ OpenVPN vs IKEv2 vs PPTP vs L2TP/IPSec vs SSTP] su pctempo.com
|