OpenVPN: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Recupero di 1 fonte/i e segnalazione di 0 link interrotto/i.) #IABot (v2.0.9.5
Funzionalità collegamenti suggeriti: 3 collegamenti inseriti.
 
Riga 26:
* [[Certificato digitale|certificati digitali]]
* credenziali utente/password.
Il metodo con chiave segreta condivisa è il più semplice ed immediato da implementare, quello basato sui certificati è il più robusto e versatile ma richiede la definizione di una ''Public Key Infrastructure'' ([[X.509|PKI]]). L'autenticazione con utente/password è una caratteristica nuova introdotta con la versione 2.0 e si può usare con o senza il certificato del client (il server deve comunque avere il proprio certificato). Il pacchetto [[tar (software)|tar]] del [[codice sorgente]] include uno script [[perl]] per verificare le credenziali utente/password per mezzo dei moduli [[Pluggable authentication modules|PAM]] e dei ''plugin'' in C ''auth-pam''.
 
== Rete ==
Riga 39:
== Estensibilità e piattaforme di utilizzo ==
=== Estensibilità ===
OpenVPN può essere esteso con plugins di terze parti o scripts, che possono essere chiamati a punti di ingresso definiti. Lo scopo di questo è spesso quello di estendere OpenVPN con logging più avanzati, migliorare l’autenticazione di username e password, rendere più veloce l’aggiornamento dei firewall e così via. I plugins sono moduli caricabili velocemente, solitamente scritti in linguaggio C, mentre gli scripts interface possono eseguire qualsiasi script. Nel codice sorgente di OpenVPN ci sono alcuni esempi di questi plugins, incluso un plugin di autenticazione (PAM). Molti plugin esistono anche per autenticare contro database LDAP o SQL tra i quali SQLite e [[MySQL|MYSQL]].
 
== Sicurezza ==
OpenVPN offre diverse caratteristiche di sicurezza interne: può rilasciare i privilegi di [[Root (utente)|root]] (non disponibile su Microsoft Windows), può usare ''mlockall'' per evitare che [[dati sensibili]] siano paginati nella [[memoria virtuale]] su disco, e può essere costretto ad una ''[[chroot jail]]'' (non disponibile su Microsoft Windows) dopo l'inizializzazione.
 
Inoltre è disponibile anche la funzione di autenticazione di singolo pacchetto [[HMAC]] per aggiungere un ulteriore livello di sicurezza alla fase in cui viene instaurata la connessione (definito "HMAC Firewall" dall'autore); in questo caso ogni pacchetto che non presentasse la firma HMAC prestabilita verrebbe semplicemente scartato senza essere elaborato, il che permette di difendere l'host da: