Close Menu
    DevStackTipsDevStackTips
    • Home
    • News & Updates
      1. Tech & Work
      2. View All

      Sunshine And March Vibes (2025 Wallpapers Edition)

      June 1, 2025

      The Case For Minimal WordPress Setups: A Contrarian View On Theme Frameworks

      June 1, 2025

      How To Fix Largest Contentful Paint Issues With Subpart Analysis

      June 1, 2025

      How To Prevent WordPress SQL Injection Attacks

      June 1, 2025

      My top 5 must-play PC games for the second half of 2025 — Will they live up to the hype?

      June 1, 2025

      A week of hell with my Windows 11 PC really makes me appreciate the simplicity of Google’s Chromebook laptops

      June 1, 2025

      Elden Ring Nightreign Night Aspect: How to beat Heolstor the Nightlord, the final boss

      June 1, 2025

      New Xbox games launching this week, from June 2 through June 8 — Zenless Zone Zero finally comes to Xbox

      June 1, 2025
    • Development
      1. Algorithms & Data Structures
      2. Artificial Intelligence
      3. Back-End Development
      4. Databases
      5. Front-End Development
      6. Libraries & Frameworks
      7. Machine Learning
      8. Security
      9. Software Engineering
      10. Tools & IDEs
      11. Web Design
      12. Web Development
      13. Web Security
      14. Programming Languages
        • PHP
        • JavaScript
      Featured

      Student Record Android App using SQLite

      June 1, 2025
      Recent

      Student Record Android App using SQLite

      June 1, 2025

      When Array uses less memory than Uint8Array (in V8)

      June 1, 2025

      Laravel 12 Starter Kits: Definite Guide Which to Choose

      June 1, 2025
    • Operating Systems
      1. Windows
      2. Linux
      3. macOS
      Featured

      My top 5 must-play PC games for the second half of 2025 — Will they live up to the hype?

      June 1, 2025
      Recent

      My top 5 must-play PC games for the second half of 2025 — Will they live up to the hype?

      June 1, 2025

      A week of hell with my Windows 11 PC really makes me appreciate the simplicity of Google’s Chromebook laptops

      June 1, 2025

      Elden Ring Nightreign Night Aspect: How to beat Heolstor the Nightlord, the final boss

      June 1, 2025
    • Learning Resources
      • Books
      • Cheatsheets
      • Tutorials & Guides
    Home»Operating Systems»Linux»Rilasciata IPFire 2.29 Core Update 193: Un passo avanti nella sicurezza con la crittografia post-quantistica

    Rilasciata IPFire 2.29 Core Update 193: Un passo avanti nella sicurezza con la crittografia post-quantistica

    April 11, 2025
    Rilasciata IPFire 2.29 Core Update 193: Un passo avanti nella sicurezza con la crittografia post-quantistica
    Rilasciata IPFire 2.29 Core Update 193: Un passo avanti nella sicurezza con la crittografia post-quantistica

    IPFire è una distribuzione GNU/Linux open source progettata per funzionare come firewall e router, garantendo una protezione efficace contro le minacce informatiche che evolvono costantemente. Inizialmente sviluppata come un derivato del progetto IPCop, IPFire ha preso spunto da alcune delle sue funzionalità, ma è stata successivamente riscritta da zero utilizzando Linux From Scratch a partire dalla versione 2, migliorando la flessibilità e la capacità di adattamento del sistema.

    La distribuzione si avvale del framework Netfilter per l’ispezione dei pacchetti di rete, offrendo 2 modalità principali: stateless e stateful. La modalità stateless analizza ciascun pacchetto individualmente, senza tener conto della connessione o della sequenza di trasmissione, verificando parametri essenziali come indirizzi IP, porte e protocolli. Questo approccio rapido è ideale per applicazioni semplici, ma offre un controllo limitato sulle interazioni complesse. La modalità stateful, invece, tiene traccia dello stato delle connessioni, analizzando i pacchetti all’interno del contesto della comunicazione. Grazie a questa capacità, è possibile rilevare anomalie, come pacchetti estranei o tentativi di intrusione, garantendo una sicurezza più avanzata.

    Per semplificare le configurazioni, IPFire offre una console di gestione basata sul web, che consente agli amministratori di personalizzare facilmente il sistema e di monitorarne il funzionamento con precisione.

    La versione precedente, IPFire 2.29 Core Update 192, è stata pubblicata l’11 marzo 2025 con diversi miglioramenti. Con il rilascio della versione IPFire 2.29 Core Update 193 il 9 aprile 2025, sono state introdotte novità importanti, tra cui il supporto alla crittografia post-quantistica per i tunnel IPsec.

    Novità in IPFire 2.29 Core Update 193

    IPFire 2.29 Core Update 193 rappresenta un importante passo avanti per la piattaforma, integrando una serie di innovazioni e perfezionamenti che potenziano la sicurezza, l’efficienza e la compatibilità del sistema. Tra le novità più rilevanti troviamo il supporto alla crittografia post-quantistica, un aggiornamento pensato per proteggere le comunicazioni sensibili dalle future minacce dei computer quantistici. Sono stati introdotti nuovi cifrari predefiniti. Il toolchain, un insieme di strumenti software essenziali utilizzati per compilare, assemblare e collegare il codice sorgente, trasformandolo in un programma eseguibile, è stato aggiornato. Inoltre, questa versione porta con sé il supporto a DNS-over-TLS e miglioramenti estetici che arricchiscono l’interfaccia utente. Infine, sono state implementate correzioni di bug e vari aggiornamenti.

    Supporto alla crittografia post-quantistica

    Una delle novità più importanti introdotte nella nuova versione IPFire 2.29 Core Update 193 è l’implementazione della crittografia post-quantistica nei tunnel IPsec (abbreviazione di IP Security), una tecnologia progettata per proteggere le comunicazioni sensibili contro le minacce che potrebbero emergere con lo sviluppo dei futuri computer quantistici.

    Un tunnel IPsec funziona incapsulando i pacchetti IP originali all’interno di un nuovo pacchetto crittografato, che viene trasmesso tra 2 punti di connessione, come gateway o dispositivi finali. Questo processo garantisce che i dati siano protetti da intercettazioni e modifiche durante il loro percorso. IPsec utilizza algoritmi di crittografia avanzati per nascondere il contenuto dei pacchetti e protocolli di autenticazione per verificare l’identità dei dispositivi coinvolti nella comunicazione.

    I tunnel IPsec sono spesso impiegati per creare reti private virtuali (VPN), permettendo agli utenti di accedere in modo sicuro a risorse aziendali o personali su Internet. Grazie alla loro capacità di proteggere sia la riservatezza che l’integrità dei dati, i tunnel IPsec sono una soluzione fondamentale per garantire la sicurezza delle comunicazioni in ambienti moderni e complessi.

    Questo aggiornamento si basa sul meccanismo di incapsulamento delle chiavi basato su lattice (ML-KEM), che utilizza tecniche matematiche avanzate per garantire una sicurezza superiore nella gestione delle chiavi crittografiche.

    Questa funzionalità è abilitata di default per tutti i nuovi tunnel IPsec e supporta una gamma di algoritmi crittografici, tra cui Curve448, Curve25519, RSA-4096 e RSA-3072, insieme a diversi algoritmi approvati dal NIST (National Institute of Standards and Technology) un’agenzia governativa degli Stati Uniti che si occupa di sviluppare e promuovere standard, misurazioni e tecnologie per migliorare la sicurezza, l’innovazione e la competitività industriale, che utilizzano curve ellittiche.

    Aggiornamenti ai cifrari predefiniti

    La lista dei cifrari predefiniti per i nuovi tunnel nella versione IPFire 2.29 Core Update 193 è stata aggiornata per garantire maggiore sicurezza e prestazioni ottimizzate. Tra i cifrari inclusi troviamo AES-256 (Advanced Encryption Standard), un algoritmo di crittografia simmetrica ampiamente utilizzato per proteggere i dati sensibili. AES-256 può essere configurato nelle modalità GCM (Galois/Counter Mode), che combina crittografia e autenticazione per garantire la sicurezza e l’integrità dei dati, o CBC (Cipher Block Chaining), che opera in blocchi, rendendo efficace la protezione di grandi quantità di informazioni.

    Un’altra novità è l’introduzione del cifrario ChaCha20-Poly1305 come opzione predefinita. Questo algoritmo combina il cifrario ChaCha20, noto per la sua velocità e robustezza, con il codice di autenticazione Poly1305, che verifica l’integrità dei dati. La combinazione è particolarmente adatta a scenari in cui la velocità e l’efficienza sono prioritarie, come nei dispositivi con risorse limitate o in reti con alta latenza.

    Il cifrario AES-128, precedentemente incluso, è stato rimosso dalla lista poiché considerato meno sicuro rispetto ad AES-256. Sebbene AES-128 richieda meno risorse, AES-256 offre un livello di protezione superiore, sfruttando l’accelerazione hardware disponibile sulla maggior parte dei dispositivi moderni.

    Miglioramenti al toolchain

    IPFire 2.29 Core Update 193 introduce un aggiornamento significativo al toolchain, che comprende l’integrazione della GNU C Library (glibc) nella sua versione 2.41 e di GNU Binutils nella versione 2.44. Il toolchain, ovvero l’insieme di strumenti essenziali per la compilazione e l’elaborazione del codice sorgente, è una componente fondamentale per lo sviluppo e l’ottimizzazione dei sistemi.

    L’aggiornamento di glibc, la libreria standard del linguaggio di programmazione C, garantisce una maggiore compatibilità con le tecnologie moderne e introduce miglioramenti nella gestione delle risorse di sistema. L’integrazione di GNU Binutils, un insieme di strumenti per la creazione, il controllo e la gestione di file binari, offre un codice più efficiente e ottimizzato, sfruttando al meglio le funzionalità offerte dagli hardware di nuova generazione.

    Questi aggiornamenti rappresentano un passo avanti per migliorare le prestazioni generali del sistema, assicurando una maggiore stabilità e una migliore efficienza operativa.

    Supporto DNS-over-TLS e miglioramenti estetici

    IPFire 2.29 Core Update 193 introduce il DNS-over-TLS come servizio predefinito, una funzionalità progettata per garantire una maggiore sicurezza e privacy nelle comunicazioni DNS. DNS-over-TLS cripta le richieste e le risposte DNS, impedendo che possano essere intercettate o alterate da terze parti. Il DNS (Domain Name System) è il sistema che traduce i nomi di dominio leggibili dall’uomo, come www.example.com, in indirizzi IP numerici, che sono comprensibili per i computer, consentendo la connessione ai server corretti. Tradizionalmente, le richieste DNS vengono trasmesse in chiaro, esponendole al rischio di essere intercettate o manipolate da terze parti, come hacker o enti non autorizzati. Questo può compromettere sia la sicurezza che la privacy degli utenti. Il DNS-over-TLS, introdotto come servizio predefinito nella nuova versione di IPFire, risolve questa criticità crittografando le richieste e le risposte DNS. La crittografia garantisce che i dati trasmessi siano protetti, impedendo che possano essere letti o modificati durante il loro percorso.

    Oltre a questa novità, sono stati implementati miglioramenti estetici nella pagina dedicata ai gruppi firewall, ottimizzando l’interfaccia per renderla più chiara e intuitiva. Questi interventi sono stati pensati per facilitare il lavoro degli amministratori di sistema, migliorando l’accessibilità delle configurazioni e semplificando la gestione dei gruppi di regole.

    Correzioni di bug e aggiornamenti

    IPFire 2.29 Core Update 193 risolve diversi problemi:

    • Correzione di un errore nel numero seriale che impediva il rinnovo del certificato host IPsec.
    • Rimozione della blocklist Botnet C2 obsoleta fornita da abuse.ch.
    • Risoluzione di vulnerabilità legate ai prodotti Intel (INTEL-SA-01166, INTEL-SA-01139, INTEL-SA-01228 e INTEL-SA-01194).

    Inoltre, sono stati aggiornati numerosi componenti e add-on per migliorare la stabilità e la sicurezza complessiva della piattaforma.

    Per maggiori dettagli sulle modifiche incluse nell’aggiornamento IPFire 2.29 Core Update 193, leggere la pagina dell’annuncio della versione.

    Installazione e aggiornamento

    IPFire 2.29 Core Update 193 è disponibile per il download come immagine ISO o USB dal sito ufficiale di IPFire, in testa alla pagina dell’annuncio ufficiale.

    Gli utenti che utilizzano una versione precedente di IPFire possono aggiornare il sistema senza la necessità di effettuare una reinstallazione completa. Per procedere, è richiesto l’accesso alla console di gestione web tramite un browser, con i permessi di amministratore adeguati. Nella sezione Pakfire, il gestore dei pacchetti integrato nella distribuzione, viene visualizzato l’elenco degli aggiornamenti disponibili. Tra questi, è possibile selezionare la versione IPFire 2.29 Core Update 193 e avviare il processo di aggiornamento.

    Fonte: https://www.ipfire.org/blog/ipfire-2-29-core-update-193-released

    Source: Read More

    Facebook Twitter Reddit Email Copy Link
    Previous ArticleDietPi – extremely lightweight Debian-based distribution
    Next Article Quarto is a scientific and technical publishing system

    Related Posts

    News & Updates

    My top 5 must-play PC games for the second half of 2025 — Will they live up to the hype?

    June 1, 2025
    News & Updates

    A week of hell with my Windows 11 PC really makes me appreciate the simplicity of Google’s Chromebook laptops

    June 1, 2025
    Leave A Reply Cancel Reply

    Continue Reading

    Cleveland Closes City Hall After Unspecified Cyberattack

    Development

    The best Black Friday gaming PC deals 2024: Early sales live now

    Development

    Bridging Neural Dynamics and Collective Intelligence: A Study on Adaptive Multi-Agent Systems for Effective Consensus-Building in Complex and Dynamic Environments

    Development

    How to Use Vue.js Transitions for Smooth UI Animations

    Development

    Highlights

    CVE-2025-5229 – Campcodes Online Hospital Management System SQL Injection Vulnerability

    May 27, 2025

    CVE ID : CVE-2025-5229

    Published : May 27, 2025, 4:15 a.m. | 42 minutes ago

    Description : A vulnerability was found in Campcodes Online Hospital Management System 1.0. It has been rated as critical. Affected by this issue is some unknown functionality of the file /admin/view-patient.php. The manipulation of the argument viewid leads to sql injection. The attack may be launched remotely. The exploit has been disclosed to the public and may be used.

    Severity: 7.3 | HIGH

    Visit the link for more details, such as CVSS details, affected products, timeline, and more…

    Fine-Tuning an Open-Source LLM with Axolotl Using Direct Preference Optimization (DPO)

    December 7, 2024

    How Agile Helps You Improve Your Agility

    May 12, 2025

    Researcher Uncovers Exploited Flaw in Cox Modems That May Have Impacted Millions of Customers

    June 3, 2024
    © DevStackTips 2025. All rights reserved.
    • Contact
    • Privacy Policy

    Type above and press Enter to search. Press Esc to cancel.