25. Juni 2007

Microsofts proprietäres SSTP SSL-VPN

Category: Produkte — Christian @ 12:10

Microsoft hat sich mal wieder etwas eigenes ausgedacht, eine proprietäre Implementierung eines VPNs über SSL. Der Cable Guy erklärt, worum es geht.

Das Secure Socket Tunneling Protocol (SSTP) ist ein neues Protokoll, das eine sichere VPN-Verbindung auch über Adresstranslation (NAT) herstellen soll. Dabei kommen primär die bekannten TLS-Sicherungsverfahren zum Einsatz. Die ersten sechs Schritte im Tunnelaufbau sind identisch zum normalen SSL-Handshake:

  1. Der Client baut eine Verbindung zum TCP-Port 443 (HTTPS) des Servers auf
  2. Der Client sendet eine SSL Session Setup Message die anzeigt, dass der Client eine SSL-Verbindung zum Server aufbauen will
  3. Der Server sendet dem Client sein SSL-Zertifikat
  4. Der Client überprüft das Zertifikat, bestimmt die Verschlüsselungsmethode für die SSL-Sitzung, generiert einen Sitzungsschlüssel und verschlüsselt diesen mit dem öffentlichen Schlüssel des Zertifikats des Servers
  5. Der Client sendet den verschlüsselten SSL-Sitzungsschlüssels zum Server
  6. Der Server entschlüsselt den SSL-Sitzungsschlüssel mit dem zugehörigen privaten Schlüssel. Die gesamte Kommunikation wird mit diesem Sitzungsschlüssel verschlüsselt

Soweit kein Problem, das ist bewährter Standard. Aber nun kommt die Erweiterung:

  1. Der Client sendet eine HTTP-über-SSL-Anforderungsnachricht zum Server und handelt mit dem Server einen SSTP-Tunnel aus
  2. Der Client handelt mit dem SSTP-Server eine PPP-Verbindung aus. Zu dieser Aushandlung gehören die Authentifizierung der Anmeldeinformationen des Benutzers mit einer PPP-Authentifizierungsmethode und die Konfiguration der Einstellungen für den Datenverkehr
  3. Der Client beginnt, über die PPP-Verbindung Datenverkehr zu senden

Das kommt mir irgendwie bekannt vor. PPP ist anscheinend das Lieblingsprotokoll von Microsoft. Das kam ja schon in PPTP zum Einsatz.

Der Overhead ist jedenfalls lustig: IP-Header, TCP-Header, SSTP-Header, PPP-Header und dann erst das eigentliche Datenpaket. Ok, gegenüber IPSec over HTTPS ist das ein wenig effizienter, der PPP-Header hat 8 Byte, der ESP-Header hat 20 Byte. Trotzdem erscheint mir PPP nicht wirklich zwingend notwendig. Die meisten mir bekannten SSL-VPN-Verbindungen kommen jedenfalls ohne PPP aus und bieten direkt IP over HTTPS. Und das scheint recht stabil zu funktionieren.

Na mal sehen, wie es sich verbreitet und ein Vorteil gegenüber PPTP dürfte es allemal sein.

Linux Screenshots

Category: Allgemein,Work — Christian @ 09:14

Kann man immer mal brauchen:

The Lazy Man’s Way to Linux Screenshots

Die Kurzzusammenfassung:

The Import Screenshot Method

    $ netscape -display servername:0 &
    $ import -window root -display servername:0 myfile01.pcx

Resolution and Color Reduction

    $ import -window root -geometry 640:480 -display servername:0 myfile01.pcx
    $ import -window root -colors 16 +dither -display servername:0 myfile01.pcx

The xwd Screenshot Method

    $ netscape -display servername:0 &
    $ xwd -display servername:0 -root > myfile.dmp
    $ convert myfile.dmp myfile.pcx

Color Reducing the Screenshot

    $ convert -depth 24 $1 $1
    $ convert -depth 16 $1 $1
    $ convert -depth 8 $1 $1
    $ convert -colors 16 $1 $1

Das war’s auch schon