[-- Attachment #1: Type: text/plain, Size: 701 bytes --] Greetings! GoVPN relies on Elligator2 transformation for zero-knowledge password authentication. And it uses github.com/agl/ed25519 library for that. Seems that it contains some possible bias in the output, as https://github.com/tankf33der pointed me at: https://github.com/agl/ed25519/issues/27 It does not compromise confidentiality and authenticity of connections, but it makes the handshake password not so zero-knowledgable. Currently I have not found easy replacements for Elligator2 implementation. However that flow should not be the practical problem in real life. -- Sergey Matveev (http://www.stargrave.org/) OpenPGP: CF60 E89A 5923 1E76 E263 6422 AE1A 8109 E498 57EF [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 833 bytes --]
[-- Attachment #1: Type: text/plain, Size: 1736 bytes --] Greetings everyone! As someone mentioned, there are years of inactivity of the project. Honestly I have lost any interest to the project and have no plans returning to project development. It was great experience for me anyway. Shamefully for me I still had not merged patches from Bruno Clermont supporting Android, Windows and macOS platforms. I apologize for that. Currently there are no projects with all features GoVPN has, like mutual zero-knowledge strong augmented password authentication, encryptionless mode and (trying to be) indistinguishable from the noise packets. But few people (if any) are interested in them in practice, let's be honest. Personally I use IPsec (strongSwan IKEv2 daemon) everywhere. Its very important feature is the ability to secure metadata like packet's sizes: there is ESPv3 TFC padding and support of dummy empty packets. Also I find WireGuard (https://www.wireguard.com/) project is very attractive and it solves exactly the same problems as GoVPN when it was initially started: simplicity and state-of-art algorithms and protocols. Seems that WireGuard completely satisfies all that requirements and have much higher support and development level. However I have not played with it much. It have user-space Go implementation working with TUN interfaces. Also Yggdrasil (https://yggdrasil-network.github.io/) project is very interesting too and I have very positive practical experience with it. It is aimed for mesh-networks building, but it also could be easily used for only two participants. It is also written on Go and uses TUN interfaces. -- Sergey Matveev (http://www.stargrave.org/) OpenPGP: CF60 E89A 5923 1E76 E263 6422 AE1A 8109 E498 57EF [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 833 bytes --]
[-- Attachment #1: Type: text/plain, Size: 1785 bytes --] I am pleased to announce GoVPN 7.5 release availability! GoVPN is simple free software virtual private network daemon, aimed to be reviewable, secure, DPI/censorship-resistant, written on Go. It uses fast strong passphrase authenticated key agreement protocol with augmented zero-knowledge mutual peers authentication (PAKE DH A-EKE). Encrypted, authenticated data transport that hides message's length and timestamps. Optional encryptionless mode, that still preserves data confidentiality. Perfect forward secrecy property. Resistance to: offline dictionary attacks, replay attacks, client's passphrases compromising and dictionary attacks on the server side. Built-in heartbeating, rehandshaking, real-time statistics. Ability to work through UDP, TCP and HTTP proxies. IPv4/IPv6-compatibility. GNU/Linux and FreeBSD support. ------------------------ >8 ------------------------ The main improvements for that release are: Updated upstream dependencies for Go 1.11 compatibility. ------------------------ >8 ------------------------ GoVPN's home page is: http://www.govpn.info/ Source code and its signature for that version can be found here: http://www.govpn.info/download/govpn-7.5.tar.xz (674 KiB) http://www.govpn.info/download/govpn-7.5.tar.xz.sig SHA256 hash: B0D30313 8A410831 09B42576 F52888EF 17DE3BC7 A8016D06 2F43A34F 795A8C80 GPG key ID: 0xF2F59045FFE2F4A1 GoVPN releases <releases@govpn•info> Fingerprint: D269 9B73 3C41 2068 D8DA 656E F2F5 9045 FFE2 F4A1 Please send questions regarding the use of GoVPN, bug reports and patches to mailing list: https://lists.cypherpunks.ru/pipermail/govpn-devel/ -- Sergey Matveev (http://www.stargrave.org/) OpenPGP: CF60 E89A 5923 1E76 E263 6422 AE1A 8109 E498 57EF [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 833 bytes --]
[-- Attachment #1: Type: text/plain, Size: 1066 bytes --] Приветствую! *** Eternal Sorrow [2018-03-27 10:31]: >но по какой то причине при пинге через vpn-соединение присутствуют потери >пакетов. Да, действительно такое бывает. Я точно не знаю, но при высокой нагрузке если пакеты какое-то время не успевают обрабатываться на прикладном уровне, то они удаляются из буферов ОС и происходит потеря. Так как GoVPN написан на Go, то задержки в обработке там ощутимые. И из-за потерь например SSH копирование файлов не очень шустрое, хотя какой-нибудь netperf покажет довольно высокие пропускные способности. -- Sergey Matveev (http://www.stargrave.org/) OpenPGP: CF60 E89A 5923 1E76 E263 6422 AE1A 8109 E498 57EF [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 833 bytes --]
Здравствуйте. Попытался настроить туннель через govpn. Это оказалось достаточно легко по примеру из документации, соединение отлично заработало, но по какой то причине при пинге через vpn-соединение присутствуют потери пакетов. Потерь на пути как от клиента до сервера, так и от сервера до пингуемого хоста нет. А через туннель есть. Использую обычное шифрованное соединение без cpr и шума. В чём может быть причина?
[-- Attachment #1: Type: text/plain, Size: 2787 bytes --] Приветствую! *** apolitov@tuta•io [2018-02-28 14:50]: >прошу Вашей помощи в настройке роутинга на клиенте Ubuntu 17, У вас имеется: * WiFi шлюз с NAT-ом с адресом внутри сети 192.168.1.1 * За этим шлюзом у вас есть удалённый сервер 212.8.234.1 * При установлении соединения вашего клиента с сервером начинает работать tap10 интерфейс у которого 172.16/x сеть Если вы просто скажете что теперь ваш маршрут по-умолчанию это не 192.168.1.1, а 172.16.0.1, то компьютер не знает как в этом случае отсылать пакеты до удалённого сервера. Делают обычно так: * явно руками добавляют знание о том, как ходить до удалённого GoVPN сервера: ip route add 212.8.234.1/32 via 192.168.1.1 * удаляют/заменяют маршрут по-умолчанию на адрес который находится "внутри" GoVPN туннеля: ip route delete default ip route add default via 172.16.0.1 Чтобы туннель работал вам нужно уметь ходить до сервера. Первый маршрут даёт это знание. Все остальные пакеты (не до 212.8.234.1 будут идти по маршруту по-умолчанию, то есть отправляться до 172.16.0.1 который внутри туннеля. Соответственно весь трафик пойдёт через этот туннель. Само собой на противоположной стороне (отвечающей за 172.16.0.1) нужно что-нибудь типа NAT поднять (в Linux, насколько помню, делается iptables и MASQUARADE правилами) чтобы локальный адрес 172.16.0.1 "выходил" в Интернет. За точность синтаксиса команд не отвечаю -- под рукой GNU/Linux нет, делаю по памяти. Но суть понятно: что-то через шлюз такой-то. Обратите внимание что вам не надо добавлять всю сеть 212.8.234.1/24, а достаточно только этот один компьютер 212.8.234.1/32 на котором сервер. -- Sergey Matveev (http://www.stargrave.org/) OpenPGP: CF60 E89A 5923 1E76 E263 6422 AE1A 8109 E498 57EF [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 833 bytes --]
[-- Attachment #1: Type: text/plain, Size: 1827 bytes --] добрый день, прошу Вашей помощи в настройке роутинга на клиенте Ubuntu 17, сделал все по инструкции (http://www.govpn.info/Example.html#Example) , сервер и клиент на базе ubuntu, клиент с поднятым tap10 интерфейсом 172.16.0.2 нормально подключается пишет: 2018/02/28 11:23:13.481681 main.go:137: GoVPN version 7.4 built with go1.9 2018/02/28 11:23:13.481838 identity.go:75: Adding key ef9lxxxxxxxxxx 2018/02/28 11:23:13.483055 logger.go:43: [connected remote="212.8.234.1:443"] 2018/02/28 11:23:13.656832 logger.go:43: [handshake-completed remote="212.8.234.1:443"] у клиента выход в интернет через роутер wifi, route -n выдает: Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 192.168.1.1 0.0.0.0 UG 600 0 0 wlp2s0 192.168.1.0 0.0.0.0 255.255.255.0 U 600 0 0 wlp2s0 проблема в том, что я не могу установить goVPN в качестве основного соединения, после первой команды из пункта Example Prepare network on GNU/Linux IPv4 client: ip addr add 212.8.234.1/24 dev wlp2s0 сервер перестает пинговаться или отваливается соединение, пробовал по разному, подскажите правильный список команд роутинга (через wifi) для клиента, в нужном порядке их исполнения, на что обратить внимание(куда копать).. -- Artem apolitov@tuta•io [-- Attachment #2: Type: text/html, Size: 2522 bytes --]
[-- Attachment #1: Type: text/plain, Size: 1938 bytes --] I am pleased to announce GoVPN 7.4 release availability! GoVPN is simple free software virtual private network daemon, aimed to be reviewable, secure, DPI/censorship-resistant, written on Go. It uses fast strong passphrase authenticated key agreement protocol with augmented zero-knowledge mutual peers authentication (PAKE DH A-EKE). Encrypted, authenticated data transport that hides message's length and timestamps. Optional encryptionless mode, that still preserves data confidentiality. Perfect forward secrecy property. Resistance to: offline dictionary attacks, replay attacks, client's passphrases compromising and dictionary attacks on the server side. Built-in heartbeating, rehandshaking, real-time statistics. Ability to work through UDP, TCP and HTTP proxies. IPv4/IPv6-compatibility. GNU/Linux and FreeBSD support. ------------------------ >8 ------------------------ The main improvements for that release are: * Tiny refactoring. Go *1.9* is minimal required version. * Dependant cryptographic libraries are updated. ------------------------ >8 ------------------------ GoVPN's home page is: http://www.govpn.info/ Also available as I2P service: http://zy2qxyziqzledqqb5vcq5unfxnn2csv6revteliybd7qxb64dpxq.b32.i2p/ Source code and its signature for that version can be found here: http://www.govpn.info/download/govpn-7.4.tar.xz (494 KiB) http://www.govpn.info/download/govpn-7.4.tar.xz.sig SHA256 hash: 2335504F 2975B8E2 F3835BB1 E5FECDDC 6E426F71 D29359E0 83F09F79 2A0763EF GPG key ID: 0xF2F59045FFE2F4A1 GoVPN releases <releases@govpn•info> Fingerprint: D269 9B73 3C41 2068 D8DA 656E F2F5 9045 FFE2 F4A1 Please send questions regarding the use of GoVPN, bug reports and patches to mailing list: https://lists.cypherpunks.ru/pipermail/govpn-devel/ -- Sergey Matveev (http://www.stargrave.org/) OpenPGP: CF60 E89A 5923 1E76 E263 6422 AE1A 8109 E498 57EF [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 833 bytes --]
[-- Attachment #1: Type: text/plain, Size: 3464 bytes --] Я рад сообщить о выходе релиза GoVPN 7.4! GoVPN это простой демон виртуальных частных сетей, код которого нацелен на лёгкость чтения и анализа, безопасность, устойчивость к DPI/цензуре, написан на Go и является свободным программным обеспечением. Он использует быстрый сильный аутентифицируемый по парольной фразе несбалансированный протокол согласования ключей с двусторонней аутентификацией сторон (PAKE DH A-EKE). Зашифрованный, аутентифицируемый транспортный протокол передачи данных, скрывающий длины сообщений и их временные характеристики. Опциональный нешифрованный режим, который всё-равно обеспечивает конфиденциальность и аутентичность данных. Свойство совершенной прямой секретности. Устойчивость к: внесетевым (offline) атакам по словарю, атакам повторного воспроизведения (replay), компрометации клиентских парольных фраз на стороне сервера. Встроенные функции сердцебиения (heartbeat), пересогласования ключей, статистика реального времени. Возможность работы поверх UDP, TCP и HTTP прокси. Совместимость с IPv4 и IPv6. Поддержка GNU/Linux и FreeBSD. ------------------------ >8 ------------------------ Основные усовершенствования в этом релизе: * Маленький рефакторинг. Минимальная необходимая версия Go *1.9*. * Обновлены зависимые криптографические библиотеки. ------------------------ >8 ------------------------ Домашняя страница GoVPN: http://www.govpn.info/ Также доступная как I2P сервис: http://zy2qxyziqzledqqb5vcq5unfxnn2csv6revteliybd7qxb64dpxq.b32.i2p/ Коротко о демоне: http://www.govpn.info/O-demone.html Исходный код и его подпись для этой версии находятся здесь: http://www.govpn.info/download/govpn-7.4.tar.xz (494 KiB) http://www.govpn.info/download/govpn-7.4.tar.xz.sig SHA256 хэш: 2335504F 2975B8E2 F3835BB1 E5FECDDC 6E426F71 D29359E0 83F09F79 2A0763EF Идентификатор GPG ключа: 0xF2F59045FFE2F4A1 GoVPN releases <releases@govpn•info> Отпечаток: D269 9B73 3C41 2068 D8DA 656E F2F5 9045 FFE2 F4A1 Пожалуйста, все вопросы касающиеся использования GoVPN, отчёты об ошибках и патчи отправляйте в govpn-devel почтовую рассылку: https://lists.cypherpunks.ru/pipermail/govpn-devel/ -- Sergey Matveev (http://www.stargrave.org/) OpenPGP: CF60 E89A 5923 1E76 E263 6422 AE1A 8109 E498 57EF [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 833 bytes --]
[-- Attachment #1: Type: text/plain, Size: 658 bytes --] I decided to remove GoVPN repository mirror from Github, because of their unclear confusing updated terms of service. This issue is described more deeply in Free Software Foundation's blog entry: http://www.fsf.org/blogs/licensing/do-githubs-updated-terms-of-service-conflict-with-copyleft I do not like ambiguities. The main repository stays the same: https://git.cypherpunks.ru/cgit.cgi/govpn.git/ git://git.cypherpunks.ru/govpn.git Github's "develop" branch now is called "develop-prev" (it needs rebasing on develop). -- Sergey Matveev (http://www.stargrave.org/) OpenPGP: CF60 E89A 5923 1E76 E263 6422 AE1A 8109 E498 57EF [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 833 bytes --]
[-- Attachment #1: Type: text/plain, Size: 1923 bytes --] I am pleased to announce GoVPN 7.3 release availability! GoVPN is simple free software virtual private network daemon, aimed to be reviewable, secure, DPI/censorship-resistant, written on Go. It uses fast strong passphrase authenticated key agreement protocol with augmented zero-knowledge mutual peers authentication (PAKE DH A-EKE). Encrypted, authenticated data transport that hides message's length and timestamps. Optional encryptionless mode, that still preserves data confidentiality. Perfect forward secrecy property. Resistance to: offline dictionary attacks, replay attacks, client's passphrases compromising and dictionary attacks on the server side. Built-in heartbeating, rehandshaking, real-time statistics. Ability to work through UDP, TCP and HTTP proxies. IPv4/IPv6-compatibility. GNU/Linux and FreeBSD support. ------------------------ >8 ------------------------ The main improvements for that release are: * Fixed seldom possible segmentation fault on the server during rehandshake * Dependant cryptographic libraries are updated ------------------------ >8 ------------------------ GoVPN's home page is: http://www.govpn.info/ also available as Tor hidden service: http://2wir2p7ibeu72jk3.onion/ Source code and its signature for that version can be found here: http://www.govpn.info/download/govpn-7.3.tar.xz (289 KiB) http://www.govpn.info/download/govpn-7.3.tar.xz.sig SHA256 hash: C3A27353 4A448112 09C4CB1D CA26EBFE 56644D5A D51C8216 BA22EC18 150A4EE8 GPG key ID: 0xF2F59045FFE2F4A1 GoVPN releases <releases@govpn•info> Fingerprint: D269 9B73 3C41 2068 D8DA 656E F2F5 9045 FFE2 F4A1 Please send questions regarding the use of GoVPN, bug reports and patches to mailing list: https://lists.cypherpunks.ru/pipermail/govpn-devel/ -- Sergey Matveev (http://www.stargrave.org/) OpenPGP: CF60 E89A 5923 1E76 E263 6422 AE1A 8109 E498 57EF [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 833 bytes --]
[-- Attachment #1: Type: text/plain, Size: 3471 bytes --] Я рад сообщить о выходе релиза GoVPN 7.3! GoVPN это простой демон виртуальных частных сетей, код которого нацелен на лёгкость чтения и анализа, безопасность, устойчивость к DPI/цензуре, написан на Go и является свободным программным обеспечением. Он использует быстрый сильный аутентифицируемый по парольной фразе несбалансированный протокол согласования ключей с двусторонней аутентификацией сторон (PAKE DH A-EKE). Зашифрованный, аутентифицируемый транспортный протокол передачи данных, скрывающий длины сообщений и их временные характеристики. Опциональный нешифрованный режим, который всё-равно обеспечивает конфиденциальность и аутентичность данных. Свойство совершенной прямой секретности. Устойчивость к: внесетевым (offline) атакам по словарю, атакам повторного воспроизведения (replay), компрометации клиентских парольных фраз на стороне сервера. Встроенные функции сердцебиения (heartbeat), пересогласования ключей, статистика реального времени. Возможность работы поверх UDP, TCP и HTTP прокси. Совместимость с IPv4 и IPv6. Поддержка GNU/Linux и FreeBSD. ------------------------ >8 ------------------------ Основные усовершенствования в этом релизе: * Исправлена редкая возможная ошибка падения сервера во время rehandshake процедуры * Обновлены зависимые криптографические библиотеки ------------------------ >8 ------------------------ Домашняя страница GoVPN: http://www.govpn.info/ также доступна как скрытый сервис Tor: http://2wir2p7ibeu72jk3.onion/ Коротко о демоне: http://www.govpn.info/O-demone.html Исходный код и его подпись для этой версии находится здесь: http://www.govpn.info/download/govpn-7.3.tar.xz (289 KiB) http://www.govpn.info/download/govpn-7.3.tar.xz.sig SHA256 хэш: C3A27353 4A448112 09C4CB1D CA26EBFE 56644D5A D51C8216 BA22EC18 150A4EE8 Идентификатор GPG ключа: 0xF2F59045FFE2F4A1 GoVPN releases <releases@govpn•info> Отпечаток: D269 9B73 3C41 2068 D8DA 656E F2F5 9045 FFE2 F4A1 Пожалуйста, все вопросы касающиеся использования GoVPN, отчёты об ошибках и патчи отправляйте в govpn-devel почтовую рассылку: https://lists.cypherpunks.ru/pipermail/govpn-devel/ -- Sergey Matveev (http://www.stargrave.org/) OpenPGP: CF60 E89A 5923 1E76 E263 6422 AE1A 8109 E498 57EF [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 833 bytes --]
[-- Attachment #1: Type: text/plain, Size: 1441 bytes --] Greetings! *** Le Blanc <gleblanc@fdn•fr> [2017-03-01 19:30]: >sometimes my client disconect from the govpn-server, when I try to >reconnect the govpn-client with the same key I've used and same config, I >have a "Invalid server's random number' on the server side, and if I >restart the server it's work again. >I don't known if the problem is on my side (configuration issue, I've >checked a lot before posting here), or network related, or it's govpn. >Before 7.0 this kind of stuff never happen (as far as I can remember). Well, this is not the first time that issue is reported: https://lists.cypherpunks.ru/pipermail/govpn-devel/2016-October/000098.html But it happened even before 7.0 release. Bruno Clermont said that it worked in TCP transport mode. He made some refactorings of the code and possibly this bug does not appear anymore in his case. I could not reproduce that issue and have never seen in my setups, but I use FreeBSD (most other users GNU/Linux one). Honestly I do not know what to suggest, just to use print-s to debug what is happening. Unfortunately I have not met that kind of bug: but I use all GoVPN versions between my computer every days, passing all traffic through it and govpn-server is stayed alive without any restarts (until reboot or GoVPN upgrade are required). -- Sergey Matveev (http://www.stargrave.org/) OpenPGP: CF60 E89A 5923 1E76 E263 6422 AE1A 8109 E498 57EF [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 833 bytes --]
I'm a little confused about an issue I encounter: sometimes my client disconect from the govpn-server, when I try to reconnect the govpn-client with the same key I've used and same config, I have a "Invalid server's random number' on the server side, and if I restart the server it's work again. I don't known if the problem is on my side (configuration issue, I've checked a lot before posting here), or network related, or it's govpn. Before 7.0 this kind of stuff never happen (as far as I can remember). I hope someone can help, thanks in advance. -- G. Le Blanc
[-- Attachment #1: Type: text/plain, Size: 1918 bytes --] I am pleased to announce GoVPN 7.2 release availability! GoVPN is simple free software virtual private network daemon, aimed to be reviewable, secure, DPI/censorship-resistant, written on Go. It uses fast strong passphrase authenticated key agreement protocol with augmented zero-knowledge mutual peers authentication (PAKE DH A-EKE). Encrypted, authenticated data transport that hides message's length and timestamps. Optional encryptionless mode, that still preserves data confidentiality. Perfect forward secrecy property. Resistance to: offline dictionary attacks, replay attacks, client's passphrases compromising and dictionary attacks on the server side. Built-in heartbeating, rehandshaking, real-time statistics. Ability to work through UDP, TCP and HTTP proxies. IPv4/IPv6-compatibility. GNU/Linux and FreeBSD support. ------------------------ >8 ------------------------ The main improvements for that release are: Fixed fatal bug in nonce generation code, appeared in 7.1 version. Everyone using 7.1 *must* upgrade to newer version. ------------------------ >8 ------------------------ GoVPN's home page is: http://www.govpn.info/ also available as Tor hidden service: http://2wir2p7ibeu72jk3.onion/ Source code and its signature for that version can be found here: http://www.govpn.info/download/govpn-7.2.tar.xz (289 KiB) http://www.govpn.info/download/govpn-7.2.tar.xz.sig SHA256 hash: 8C787DCD 6FFB718E 850F287E 959FCB45 7880A8A1 1C417BCA 17A86346 AC9BAAEE GPG key ID: 0xF2F59045FFE2F4A1 GoVPN releases <releases@govpn•info> Fingerprint: D269 9B73 3C41 2068 D8DA 656E F2F5 9045 FFE2 F4A1 Please send questions regarding the use of GoVPN, bug reports and patches to mailing list: https://lists.cypherpunks.ru/pipermail/govpn-devel/ -- Sergey Matveev (http://www.stargrave.org/) OpenPGP: CF60 E89A 5923 1E76 E263 6422 AE1A 8109 E498 57EF [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 833 bytes --]
[-- Attachment #1: Type: text/plain, Size: 3460 bytes --] Я рад сообщить о выходе релиза GoVPN 7.2! GoVPN это простой демон виртуальных частных сетей, код которого нацелен на лёгкость чтения и анализа, безопасность, устойчивость к DPI/цензуре, написан на Go и является свободным программным обеспечением. Он использует быстрый сильный аутентифицируемый по парольной фразе несбалансированный протокол согласования ключей с двусторонней аутентификацией сторон (PAKE DH A-EKE). Зашифрованный, аутентифицируемый транспортный протокол передачи данных, скрывающий длины сообщений и их временные характеристики. Опциональный нешифрованный режим, который всё-равно обеспечивает конфиденциальность и аутентичность данных. Свойство совершенной прямой секретности. Устойчивость к: внесетевым (offline) атакам по словарю, атакам повторного воспроизведения (replay), компрометации клиентских парольных фраз на стороне сервера. Встроенные функции сердцебиения (heartbeat), пересогласования ключей, статистика реального времени. Возможность работы поверх UDP, TCP и HTTP прокси. Совместимость с IPv4 и IPv6. Поддержка GNU/Linux и FreeBSD. ------------------------ >8 ------------------------ Основные усовершенствования в этом релизе: Исправлена фатальная ошибка в коде генерирования nonce-ов, появившаяся в версии 7.1. Всем пользователям 7.1 *необходимо* обновиться. ------------------------ >8 ------------------------ Домашняя страница GoVPN: http://www.govpn.info/ также доступна как скрытый сервис Tor: http://2wir2p7ibeu72jk3.onion/ Коротко о демоне: http://www.govpn.info/O-demone.html Исходный код и его подпись для этой версии находится здесь: http://www.govpn.info/download/govpn-7.2.tar.xz (289 KiB) http://www.govpn.info/download/govpn-7.2.tar.xz.sig SHA256 хэш: 8C787DCD 6FFB718E 850F287E 959FCB45 7880A8A1 1C417BCA 17A86346 AC9BAAEE Идентификатор GPG ключа: 0xF2F59045FFE2F4A1 GoVPN releases <releases@govpn•info> Отпечаток: D269 9B73 3C41 2068 D8DA 656E F2F5 9045 FFE2 F4A1 Пожалуйста, все вопросы касающиеся использования GoVPN, отчёты об ошибках и патчи отправляйте в govpn-devel почтовую рассылку: https://lists.cypherpunks.ru/pipermail/govpn-devel/ -- Sergey Matveev (http://www.stargrave.org/) OpenPGP: CF60 E89A 5923 1E76 E263 6422 AE1A 8109 E498 57EF [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 833 bytes --]
[-- Attachment #1: Type: text/plain, Size: 3985 bytes --] Я рад сообщить о выходе релиза GoVPN 7.1! GoVPN это простой демон виртуальных частных сетей, код которого нацелен на лёгкость чтения и анализа, безопасность, устойчивость к DPI/цензуре, написан на Go и является свободным программным обеспечением. Он использует быстрый сильный аутентифицируемый по парольной фразе несбалансированный протокол согласования ключей с двусторонней аутентификацией сторон (PAKE DH A-EKE). Зашифрованный, аутентифицируемый транспортный протокол передачи данных, скрывающий длины сообщений и их временные характеристики. Опциональный нешифрованный режим, который всё-равно обеспечивает конфиденциальность и аутентичность данных. Свойство совершенной прямой секретности. Устойчивость к: внесетевым (offline) атакам по словарю, атакам повторного воспроизведения (replay), компрометации клиентских парольных фраз на стороне сервера. Встроенные функции сердцебиения (heartbeat), пересогласования ключей, статистика реального времени. Возможность работы поверх UDP, TCP и HTTP прокси. Совместимость с IPv4 и IPv6. Поддержка GNU/Linux и FreeBSD. ------------------------ >8 ------------------------ Первым делом, я хотел бы поблагодарить Bruno Clermont за нахождение неприятного бага в исходном коде GoVPN! Этот релиз посвящён исправлению ошибки: код генерирования и определения идентификаци клиента работал некорректно: параллельно работающие клиенты могут быть неправильно определены, не давая возможности их подсоединения и позволяя DPI выявлять GoVPN пакеты. Зависимые криптографические библиотеки обновлены и содержат различные ассемблерные оптимизации. ------------------------ >8 ------------------------ Домашняя страница GoVPN: http://www.govpn.info/ также доступна как скрытый сервис Tor: http://2wir2p7ibeu72jk3.onion/ Коротко о демоне: http://www.govpn.info/O-demone.html Исходный код и его подпись для этой версии находится здесь: http://www.govpn.info/download/govpn-7.1.tar.xz (289 KiB) http://www.govpn.info/download/govpn-7.1.tar.xz.sig SHA256 хэш: DB656A87 508D6902 B9C8964D C20937BF C95E1E78 1998311F F8F85A95 F64862BB Идентификатор GPG ключа: 0xF2F59045FFE2F4A1 GoVPN releases <releases@govpn•info> Отпечаток: D269 9B73 3C41 2068 D8DA 656E F2F5 9045 FFE2 F4A1 Пожалуйста, все вопросы касающиеся использования GoVPN, отчёты об ошибках и патчи отправляйте в govpn-devel почтовую рассылку: https://lists.cypherpunks.ru/pipermail/govpn-devel/ -- Sergey Matveev (http://www.stargrave.org/) OpenPGP: CF60 E89A 5923 1E76 E263 6422 AE1A 8109 E498 57EF [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 833 bytes --]
[-- Attachment #1: Type: text/plain, Size: 2173 bytes --] I am pleased to announce GoVPN 7.1 release availability! GoVPN is simple free software virtual private network daemon, aimed to be reviewable, secure, DPI/censorship-resistant, written on Go. It uses fast strong passphrase authenticated key agreement protocol with augmented zero-knowledge mutual peers authentication (PAKE DH A-EKE). Encrypted, authenticated data transport that hides message's length and timestamps. Optional encryptionless mode, that still preserves data confidentiality. Perfect forward secrecy property. Resistance to: offline dictionary attacks, replay attacks, client's passphrases compromising and dictionary attacks on the server side. Built-in heartbeating, rehandshaking, real-time statistics. Ability to work through UDP, TCP and HTTP proxies. IPv4/IPv6-compatibility. GNU/Linux and FreeBSD support. ------------------------ >8 ------------------------ At first I would like to thank Bruno Clermont for finding nasty bug in GoVPN's source code! This is bugfix release: client's identity generation and detection code was buggy and simultaneous clients may be incorrectly identified, preventing their connection establishing and allowing DPI to detect GoVPN packets. Dependent cryptographic libraries are updated and contain various assembly related optimizations. ------------------------ >8 ------------------------ GoVPN's home page is: http://www.govpn.info/ also available as Tor hidden service: http://2wir2p7ibeu72jk3.onion/ Source code and its signature for that version can be found here: http://www.govpn.info/download/govpn-7.1.tar.xz (289 KiB) http://www.govpn.info/download/govpn-7.1.tar.xz.sig SHA256 hash: DB656A87 508D6902 B9C8964D C20937BF C95E1E78 1998311F F8F85A95 F64862BB GPG key ID: 0xF2F59045FFE2F4A1 GoVPN releases <releases@govpn•info> Fingerprint: D269 9B73 3C41 2068 D8DA 656E F2F5 9045 FFE2 F4A1 Please send questions regarding the use of GoVPN, bug reports and patches to mailing list: https://lists.cypherpunks.ru/pipermail/govpn-devel/ -- Sergey Matveev (http://www.stargrave.org/) OpenPGP: CF60 E89A 5923 1E76 E263 6422 AE1A 8109 E498 57EF [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 833 bytes --]
[-- Attachment #1: Type: text/plain, Size: 790 bytes --] Greetings! *** Bruno Clermont <bruno@robotinfra•com> [2017-01-17 08:07]: >> I will investigate OSX, Android and Windows support soon. >I'm glad to announce that I have a ported GoVPN to all these targets. Great! I am not sure that idea of using that kind of software on closed proprietary systems (where you have no control over your computer) is a good one, but... why not?, it is the user's decision and risks. >The pull request is on it's way, but it bring a lot of changes: Well, will be waiting for reviewing all of that. Unfortunately I have none of these platforms to test on by myself, so I can only trust you in that question of correct workability. -- Sergey Matveev (http://www.stargrave.org/) OpenPGP: CF60 E89A 5923 1E76 E263 6422 AE1A 8109 E498 57EF [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 833 bytes --]
[-- Attachment #1: Type: text/plain, Size: 1449 bytes --] Hello, Back a few months ago I said here https://lists.cypherpunks.ru/pipermail/govpn-devel/2016-October/000108.html > I will investigate OSX, Android and Windows support soon. I'm glad to announce that I have a ported GoVPN to all these targets. The pull request is on it's way, but it bring a lot of changes: - Some OS don't allow you to pick the tun/tap interface name you want. In fact, for Android, only a file-descriptor is available, not even the interface name. Various changes had been made to be more flexible about this. - Client behave like server and the tun/tap interface can be set by the "script" executed at startup - The stats can be implemented as an other mechanism, but by default, CLI is still using the same JSON based HTTP interface - There is a "pre-up" executed before "up" step. CLI binaries behave the same as before. - The client state as a Go library had been improved a lot and it assume less about it's own behavior, such as: no need to use os.Signal to stop client loop. Basically, the user side don't change at all. Only the internals of the OS facing code. Other unrelated changes are also in my branch: the server had been turned into a Go library, but CLI daemon still behave the same. It will be possible to use GoVPN as a library both side and use custom logic for authentication, stats and network configuration. I hope my changes won't be too scary and be rejected! [-- Attachment #2: windows-1.png --] [-- Type: image/png, Size: 70376 bytes --] [-- Attachment #3: windows-2.png --] [-- Type: image/png, Size: 93941 bytes --] [-- Attachment #4: windows-3.png --] [-- Type: image/png, Size: 16638 bytes --]
[-- Attachment #1.1: Type: text/plain, Size: 145 bytes --] I just noticed that very interesting change in 7.0 release announcement. I will investigate OSX, Android and Windows support soon. Thank you! [-- Attachment #1.2: Type: text/html, Size: 149 bytes --] [-- Attachment #2: Type: application/pgp-signature, Size: 854 bytes --]
[-- Attachment #1: Type: text/plain, Size: 508 bytes --] *** Bruno Clermont <bruno@robotinfra•com> [2016-10-19 19:25]: >Bonus question: could it be very hard to add support for tun interface instead of tap? Added in https://git.cypherpunks.ru/cgit.cgi/govpn.git/commit/?id=a11b0bda178937e6891770f40f800d69b5640313 I have tested its workability under Trisquel GNU/Linux i386. Change is trivial. FreeBSD works without any additional modifications. -- Sergey Matveev (http://www.stargrave.org/) OpenPGP: CF60 E89A 5923 1E76 E263 6422 AE1A 8109 E498 57EF [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 801 bytes --]
[-- Attachment #1: Type: text/plain, Size: 3683 bytes --] Я рад сообщить о выходе релиза GoVPN 7.0! GoVPN это простой демон виртуальных частных сетей, код которого нацелен на лёгкость чтения и анализа, безопасность, устойчивость к DPI/цензуре, написан на Go и является свободным программным обеспечением. Он использует быстрый сильный аутентифицируемый по парольной фразе несбалансированный протокол согласования ключей с двусторонней аутентификацией сторон (PAKE DH A-EKE). Зашифрованный, аутентифицируемый транспортный протокол передачи данных, скрывающий длины сообщений и их временные характеристики. Опциональный нешифрованный режим, который всё-равно обеспечивает конфиденциальность и аутентичность данных. Свойство совершенной прямой секретности. Устойчивость к: внесетевым (offline) атакам по словарю, атакам повторного воспроизведения (replay), компрометации клиентских парольных фраз на стороне сервера. Встроенные функции сердцебиения (heartbeat), пересогласования ключей, статистика реального времени. Возможность работы поверх UDP, TCP и HTTP прокси. Совместимость с IPv4 и IPv6. Поддержка GNU/Linux и FreeBSD. ------------------------ >8 ------------------------ Основные усовершенствования в этом релизе: * (X)Salsa20 заменён на ChaCha20. Теоретически он должен быть быстрее и более безопасным. Это несовместимое с предыдущими версиями клиента изменение! * Возможность использовать TUN-интерфейсы под GNU/Linux. FreeBSD без изменений уже поддерживала эту возможность. ------------------------ >8 ------------------------ Домашняя страница GoVPN: http://www.govpn.info/ также доступна как скрытый сервис Tor: http://2wir2p7ibeu72jk3.onion/ Коротко о демоне: http://www.govpn.info/O-demone.html Исходный код и его подпись для этой версии находится здесь: http://www.govpn.info/download/govpn-7.0.tar.xz (287 KiB) http://www.govpn.info/download/govpn-7.0.tar.xz.sig SHA256 хэш: DF85E42D F1228E8C FA5D582D AEF90553 23033630 E12B0B26 D7DEFBEB B25DBC4C Идентификатор GPG ключа: 0xF2F59045FFE2F4A1 GoVPN releases <releases@govpn•info> Отпечаток: D269 9B73 3C41 2068 D8DA 656E F2F5 9045 FFE2 F4A1 Пожалуйста все вопросы касающиеся использования GoVPN, отчёты об ошибках и патчи отправляйте в govpn-devel почтовую рассылку: https://lists.cypherpunks.ru/pipermail/govpn-devel/ -- Sergey Matveev (http://www.stargrave.org/) OpenPGP: CF60 E89A 5923 1E76 E263 6422 AE1A 8109 E498 57EF [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 801 bytes --]
[-- Attachment #1: Type: text/plain, Size: 2053 bytes --] I am pleased to announce GoVPN 7.0 release availability! GoVPN is simple free software virtual private network daemon, aimed to be reviewable, secure, DPI/censorship-resistant, written on Go. It uses fast strong passphrase authenticated key agreement protocol with augmented zero-knowledge mutual peers authentication (PAKE DH A-EKE). Encrypted, authenticated data transport that hides message's length and timestamps. Optional encryptionless mode, that still preserves data confidentiality. Perfect forward secrecy property. Resistance to: offline dictionary attacks, replay attacks, client's passphrases compromising and dictionary attacks on the server side. Built-in heartbeating, rehandshaking, real-time statistics. Ability to work through UDP, TCP and HTTP proxies. IPv4/IPv6-compatibility. GNU/Linux and FreeBSD support. ------------------------ >8 ------------------------ The main improvements for that release are: * (X)Salsa20 is replaced with ChaCha20. Theoretically it should be faster and more secure. Previous versions are not compatible with it! * Ability to use TUN-interfaces under GNU/Linux. FreeBSD has already supported them without any modifications. ------------------------ >8 ------------------------ GoVPN's home page is: http://www.govpn.info/ also available as Tor hidden service: http://2wir2p7ibeu72jk3.onion/ Source code and its signature for that version can be found here: http://www.govpn.info/download/govpn-7.0.tar.xz (287 KiB) http://www.govpn.info/download/govpn-7.0.tar.xz.sig SHA256 hash: DF85E42D F1228E8C FA5D582D AEF90553 23033630 E12B0B26 D7DEFBEB B25DBC4C GPG key ID: 0xF2F59045FFE2F4A1 GoVPN releases <releases@govpn•info> Fingerprint: D269 9B73 3C41 2068 D8DA 656E F2F5 9045 FFE2 F4A1 Please send questions regarding the use of GoVPN, bug reports and patches to mailing list: https://lists.cypherpunks.ru/pipermail/govpn-devel/ -- Sergey Matveev (http://www.stargrave.org/) OpenPGP: CF60 E89A 5923 1E76 E263 6422 AE1A 8109 E498 57EF [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 801 bytes --]
[-- Attachment #1: Type: text/plain, Size: 1132 bytes --] *** Bruno Clermont <bruno@robotinfra•com> [2016-10-20 16:55]: >I tested and it works perfectly over TCP. Great! >For UDP, It’s worst than yesterday: GoVPN server never receive any packets. >I see traffic coming on the wire with `tshark`, firewall rules are valid. I added plenty of debug code myself and it don’t even reach `conn.ReadFromUDP(buf)` anymore. I see. Well, seems that something is on your OS side. I have not used GNU/Linux for a long time, so do not know where better to look (sysctl options?). >OSX used to need 3rd party drivers for tun, now it’s part built in. >only IPv4/IPv6 can goes in. no ethernet overhead. this can increase GoVPN throughput. > >tap interfaces aren’t available on Android and iOS. Tun are available… which mean GoVPN client can be used on mobile OS (easy with Go, just need to move out into a separate package some of govpn/govpn-client logic). Sounds interesting. My personal needs exactly required Ethernet tunnelling, so I wasn't thinking about TUN. Seems very useful thing, so certainly needs to be done. Thanks for the suggestion! -- Happy hacking [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 801 bytes --]