не удается прочитать ключ "net.ipv6.conf.all.stable_secret" в sysctl?

Установите сетевой менеджер , для работы Wi-Fi необходимо установить некоторые зависимости:

aptitude install network-manager

установить беспроводные инструменты :

aptitude install wireless-tools

Правильный драйвер установлен в соответствии с ваш вопрос.

дополнительная информация: iwlwifi - это платная прошивка, ее можно установить, добавив несвободную в ваш / etc / apt / sources.list , затем запустите:

aptitude install firmware-iwlwifi

Загрузите драйвер iwlwifi

modprobe -r iwlwifi ; modprobe iwlwifi

Добавьте следующую строку в /etc/modprobe.d/iwlwifi.conf и перезагрузите компьютер. :

options iwlwifi bt_coex_active=0 swcrypto=1 11n_disable=8

откройте свой интерфейс Wi-Fi:

ip link set wlan0 up

Затем выполните следующие команды:

cp /usr/share/doc/wpasupplicant/examples/wpa-roam.conf /etc/wpa_supplicant/wpa_supplicant.conf

chmod 0600 /etc/wpa_supplicant/wpa_supplicant.conf

Создайте wpa_supplicant.conf :

wpa_passphrase your-ssid-here your-passwd-here >> /etc/wpa_supplicant/wpa_supplicant.conf

Для сканирования используйте: iwlist wlan0 scan или iw сканирование wlan0 .

Для подключения выполните следующую команду:

wpa_supplicant -B -D wext -i wlan0 -c /etc/wpa_supplicant/wpa_supplicant.conf
dhclient wlan0

3
24.12.2015, 22:35
1 ответ

Это необходимо для поддержки адресов RFC 7217

Переменная sysctl stable_secret содержит секрет для генерации идентификаторов стабильных интерфейсов (обычно младшие 64 бита в адресах IPv6), как определено в RFC 7217 , «Метод создания семантически непрозрачных идентификаторов интерфейса с автоконфигурацией IPv6 без сохранения состояния (SLAAC)».

RFC описывает метод определения идентификаторов интерфейса (IID) в сетях IPv6 которые не содержат MAC-адрес, как адреса RFC 4862 SLAAC, но не меняются во времени, как адреса конфиденциальности RFC 4941 . Этот IID должен быть сгенерирован с использованием секретного ключа и другой информации, включая префикс сети. Таким образом, IID будет стабильным в одной подсети, но другим в другой подсети с другим префиксом (и, возможно, с другим секретным ключом и другими составляющими). Это должно предотвратить отслеживание узла при роуминге в разных сетях, улучшить конфиденциальность, но упростить управление им в каждой из них.

Из RFC :

      secret_key:
          A secret key that is not known by the attacker.  The secret
          key SHOULD be of at least 128 bits.  It MUST be initialized to
          a pseudo-random number (see [RFC4086] for randomness
          requirements for security) when the operating system is
          installed or when the IPv6 protocol stack is "bootstrapped"
          for the first time.  An implementation MAY provide the means
          for the system administrator to display and change the secret
          key.

Переменная объясняется в документации ядра :

stable_secret - IPv6 address
    This IPv6 address will be used as a secret to generate IPv6
    addresses for link-local addresses and autoconfigured
    ones. All addresses generated after setting this secret will
    be stable privacy ones by default. This can be changed via the
    addrgenmode ip-link. conf/default/stable_secret is used as the
    secret for the namespace, the interface specific ones can
    overwrite that. Writes to conf/all/stable_secret are refused.

    It is recommended to generate this secret during installation
    of a system and keep it stable after that.

    By default the stable secret is unset.

Это сообщение в списке рассылки ядра Linux и это сообщение о фиксации git показывают, что RFC 7217 был реализован в ядре Linux Ханнесом Фредериком Сова в марте 2015 года. К сожалению, мне не удалось определить соответствующую выпущенную версию ядра.

Ошибка ввода-вывода может возникнуть, когда stable_secret прочитан, но не установлен

Текст фиксации предполагает, что чтение переменной stable_secret вернет ошибку ввода-вывода до тех пор, пока set:

Секрет форматируется как адрес ipv6 и будет храниться для каждого интерфейса и для каждого пространства имен. Мы отслеживаем инициализированный флаг и возвращаем ошибки EIO , пока секрет не будет установлен.

[курсив мой]

4
27.01.2020, 21:19

Теги

Похожие вопросы