Synology 設定連結 OPnsese VPN Server

因為 Synology 群暉的內建VPN Client版本問題,在OPnsense中OpenVPN的一些設定不支援:TLS驗證中的加密、使用TLS憑證驗證身分;匯出時也需要分別匯出ovpn設定檔、客戶端憑證與防火牆的CA,在去整包匯出TLS-Auth證書並一一匯入NAS中才能使用。

需要哪些東西

Synology的OpenVPN建立畫面截圖

可以看到需要使用者名稱、密碼、.ovpn設定檔與CA憑證、用戶端憑證、用戶端金鑰與TLS-auth金鑰,以下說明這堆東西要去哪裡匯出:
另外,你應該先產生自己的CA來發證書,不過這篇文章是用來教NAS連線的,所以假設你應該已經弄好CA那塊了,CA的公鑰就是上面那張圖的CA 憑證。

使用者的建立

建立一個使用者,並在建立時勾選「按下以建立使用者憑證。」,注意憑證類型要選用戶端憑證,簽發者選和你OpenVPN憑證同一張。
建立完使用者與使用者證書後去系統: 信任: 憑證把憑證和私鑰下載下來,注意是分開的,不是p12檔案,自此你有了用戶端憑證與用戶端金鑰。

ovpn檔案和TLS-auth金鑰

Ovpn檔案要去VPN: OpenVPN: 用戶端匯出,類型選壓縮檔,解壓縮後就會有TLS-auth金鑰與ovpn檔案了,個人金鑰是P12檔案,這個不能使用。

SELinux 筆記

安裝除錯套件:setroubleshoot-server

先找問題:sealert -a /var/log/audit/audit.log

針對單一事件看報告:sealert -l UUID

搜尋資料:ausearch -m AVC -ts recent

總之先還原預設的權限:restorecon -R

設定檔位置:/etc/selinux/config

暫時變更:setenforce

普特皮是怎麼樣的藥

深受皮膚炎困擾的我,使用普特皮(Protopic Ointment)之後有大幅的改善,但國內似乎沒有簡單介紹普特皮的文章,所以這邊就以日本的衛教傳單來簡單介紹普特皮的一些特點。

當然我並非醫學專業,也不是日語專業,所以任何詳細的資訊請洽詢你的皮膚科醫生,本文也不涉及任何用法用量與建議,也請讀者考量日本配方與臺灣不同的可能性,任何意見請直接在下方留言。

閱讀全文

沃通的證書還能買嗎?

讓我們加密吧憑證關係圖

沃通自從幾年前和StartCom一起被封殺了之後,還在繼續賣證書,甚至還推出了一個封閉式的電子郵件證書解決方案。

那麼,既然到目前為止,電腦仍然持續信任沃通所賣的證書,那這些證書是安全的嗎?

結論為 Yes;本文將就這個問題,從政治面、技術面探討這個問題。

閱讀全文

HSTS是什麼 – HTTP Strict Transport Security

HSTS是一種安全性的政策,要求瀏覽器”一定”要使用Https,並且只能建立安全的Https連線;因應使用者看到警告總是會下意識地按下跳過,所以HSTS就是為了讓使用者跳不過去所設下的限制。

技術原因先不論(有興趣自己Wiki),網站啟用了HSTS之後,最大的差別在於說使用者無法自行忽略安全性警告,所以減低了中間人攻擊的風險;當然若是憑證過期或是錯誤,使用者也無法進入網站。

HSTS是儲存於瀏覽器中,所以就算網站關閉HSTS,使用者也會保存最長一年的紀錄;所以若是你啟用了HSTS,就應該要確保自己的網站Https是有效且正確的。

關於跳過這個的方式,請關注(就是點選瀏覽器,使其保持最上)並按下”badidea”,Chrome就會忽略HSTS了。

DNSSEC的工作原理

網域名稱系統 (DNS) 如同網際網路的電話簿;它告訴電腦要去哪裡存取資料。然而不幸的是,它接受任何位置的回應,不經過任何驗證。

電子郵件伺服器使用 DNS 路由它們的信件,這意味著它們在安全上處於弱勢。2014 年 9 月, CMU 的研究人員發現發送給Yahoo!、Gmail的郵件經過了不明的伺服器。攻擊者利用一個已經存於DNS系統幾十年的老漏洞—— 它並不會進行任何檢查就接受結果。

而解決這問題的最終方案是DNSSEC,它藉由提交驗證資訊在上級域名伺服器;例如當一個DNS要求解析blog.cloudflare.com時 .com 會負責驗證它是正確的被指向cloudflare,然後Cloudflare會負責驗證它正確地被指向blog。而 .com的驗證是交由根伺服器(事實上,所有頂級域都是由根伺服器解析)進行,這是通過了一個公開的安全審核(一般來說,我們無條件相信root伺服器),這是經過了DNSSEC簽約儀式(The DNSSEC Root Signing Ceremony)。

閱讀全文