İçeriğe atla

Curve25519

Kriptolojide, Curve25519 256-bit anahtar boyutu için 128-bit güvenlik sağlayan ve eliptik eğri Diffie–Hellman (ECDH) anahtar değişim protokolu ile kullanılması için tasarlanan bir eliptik eğridir. ECC eğrileri içinde en hızlılarından biridir ve bilinen herhangi bir patent kapsamında değildir.[1]

Curve25519, orijinal yayınında bir  Diffie–Hellman (DH) fonksiyonu olarak tanımlanmıştır. Daha sonrasında Daniel J. Bernstein DH fonksiyonu için X25519 ismini, Curve25519'un ise altındaki eğri için kullanılmasını önermiştir.[2]

Matematiksel özellikleri

Kullanılan eğri y2 = x3 + 486662x2 + x, bir Montgomery eğrisi,  2255 − 19 asal sayısı ile tanımlanan asal cisminin ikinci dereceden bir genişlemesi üzerindedir ve x = 9 baz noktasını kullanır. Bu bazın mertebesi; .[3]

Protokol sıkıştırılmış eliptik nokta kullanır (sadece X koordinatları) ve bu sayede ECDH için Montgomery merdiveninin, sadece XZ koordinatlarını kullanarak etkili/verimli kullanımına izin verir.[4]

Curve25519, birçok potansiyel implementasyon tuzağını önleyecek şekilde inşa edilmiştir.[5] Tasarım gereği, zamanlama saldırılarına karşı dayanıklıdır, herhangi bir 32 byte bir stringi geçerli bir açık anahtar olarak kabul edebilir ve doğrulama gerektirmez.

Eğri, Ed25519 imza şemasında kullanılan bükülmüş Edwards eğrisine birasyonel denktir.[6]

Popülerlik

Curve25519, ilk kez Daniel J. Bernstein tarafından 2005'te yayınlandı.[3] Ancak bu eğriye ilgi 2013'ten sonra, NSA'nın Dual EC DRBG'nin güvenlik sistemine gizli bir erişim implementasyonu uyguladığı keşfedildikten sonra önemli ölçüde arttı. Her ne kadar doğrudan ilişkilendirilemese de[7] NIST'in P eğrisi sabitlerinin şüpheli yönleri, NSA'nın açık anahtar üretiminde kendilerine avantaj sağlayan değerlere sahip olduğuna dair endişelere yol açmıştır.[8]

Artık verilerin doğruluğuna inanmıyorum. NSA'in onları çıkarları doğrultusunda manipule ettiğine inanıyorum. Bruce Schneier (The NSA Is Breaking Most Encryption on the Internet (2013))

O zamandan beri, Curve25519, P-256'ya bir alternatif haline gelmiştir ve uygulamalar geniş bir yelpazede kullanılmaktadır.[9] 2014'ten itibaren OpenSSH 'da[10] ECDH tabanlı Curve25519'u varsaymaktadır.

2017 de, Curve25519 ve Curve448'in ABD Federal Hükûmeti tarafından kullanılmak üzere onaylanmış eliptik eğrileri belirten “Special Publication 800-186” yayınına eklendikleri NIST tarafından ilan edildi.[11]

Kütüphaneler

Protokoller

  • OMEMO, a proposed extension for XMPP (Jabber)[26]
  • Secure Shell
  • Signal Protocol
  • Tox
  • Zcash

Uygulamaları

Not listesi

  1. ^ Starting with Windows 10 (1607), Windows Server 2016
  2. ^ a b c Via the OMEMO protocol
  3. ^ Only in "secret conversations"
  4. ^ a b c d Via the Signal Protocol
  5. ^ Only in "incognito mode"
  6. ^ Used to sign releases and packages[35][36]
  7. ^ Exclusive key exchange in OpenSSH 6.7 when compiled without OpenSSL.[37][38]

Kaynakça

  1. ^ Bernstein. "Irrelevant patents on elliptic-curve cryptography". cr.yp.to. 25 Ağustos 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Şubat 2016. 
  2. ^ "[Cfrg] 25519 naming". 8 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 25 Şubat 2016. 
  3. ^ a b Bernstein, Daniel J. (2006). Yung, Moti; Dodis, Yevgeniy; Kiayias, Aggelos; Malkin, Tal (Ed.). Curve25519: New Diffie-Hellman Speed Records (PDF). Public Key Cryptography. Lecture Notes in Computer Science. 3958. New York: Springer. ss. 207-228. doi:10.1007/11745853_14. ISBN 978-3-540-33851-2. MR 2423191. 22 Ocak 2020 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 6 Nisan 2018. 
  4. ^ Lange, Tanja. "EFD / Genus-1 large-characteristic / XZ coordinates for Montgomery curves". EFD / Explicit-Formulas Database. 9 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Şubat 2016. 
  5. ^ "SafeCurves: Introduction". safecurves.cr.yp.to. 5 Eylül 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Şubat 2016. 
  6. ^ Bernstein, Daniel J.; Lange, Tanja (2007). Kurosawa, Kaoru (Ed.). Faster addition and doubling on elliptic curves. Advances in cryptology—ASIACRYPT. Lecture Notes in Computer Science. 4833. Berlin: Springer. ss. 29-50. doi:10.1007/978-3-540-76900-2_3. ISBN 978-3-540-76899-9. MR 2565722. 15 Aralık 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Nisan 2018. 
  7. ^ Green, Matthew (14 Ocak 2015). "A Few Thoughts on Cryptographic Engineering: The Many Flaws of Dual_EC_DRBG". blog.cryptographyengineering.com. 20 Ağustos 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Mayıs 2015. 
  8. ^ "The NSA Is Breaking Most Encryption on the Internet - Schneier on Security". www.schneier.com. 15 Aralık 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Mayıs 2015. 
  9. ^ "Things that use Curve25519". 8 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 23 Aralık 2015. 
  10. ^ a b Adamantiadis, Aris (3 Kasım 2013). "OpenSSH introduces curve25519-sha256@libssh.org key exchange !". libssh.org. 7 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 27 Aralık 2014. 
  11. ^ "Transition Plans for Key Establishment Schemes". 11 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Nisan 2018. 
  12. ^ Werner Koch (15 Nisan 2016). "Libgcrypt 1.7.0 release announcement". 22 Ocak 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Nisan 2016. 
  13. ^ a b c d e f g SSH implementation comparison. "Comparison of key exchange methods". 24 Eylül 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 25 Şubat 2016. 
  14. ^ "Introduction". yp.to. 7 Ekim 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Aralık 2014. 
  15. ^ "nettle: curve25519.h File Reference - doxygen documentation | Fossies Dox". fossies.org. 20 Mayıs 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Mayıs 2015. 
  16. ^ Limited, ARM. "PolarSSL 1.3.3 released - Tech Updates - mbed TLS (Previously PolarSSL)". tls.mbed.org. 22 Ocak 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Mayıs 2015. 
  17. ^ "wolfSSL Embedded SSL/TLS Library - wolfSSL Products". 8 Eylül 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Nisan 2018. 
  18. ^ "Botan: src/lib/pubkey/curve25519/curve25519.cpp Source File". botan.randombit.net. 10 Aralık 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Nisan 2018. 
  19. ^ Justinha. "TLS (Schannel SSP)". docs.microsoft.com (İngilizce). 28 Şubat 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Eylül 2017. 
  20. ^ Denis, Frank. "Introduction · libsodium". libsodium.org. 24 Eylül 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ekim 2020. 
  21. ^ Inc., OpenSSL Foundation,. "OpenSSL". www.openssl.org. 17 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Haziran 2016. 
  22. ^ "Add support for ECDHE with X25519. · openbsd/src@0ad90c3". GitHub. 22 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Nisan 2018. 
  23. ^ "Tclers Wiki - NaCl for Tcl". 9 Aralık 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Nisan 2018. 
  24. ^ "NSS 3.28 release notes". 9 Aralık 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 25 Temmuz 2017. 
  25. ^ "Monocypher Manual". 19 Ekim 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Ağustos 2017. 
  26. ^ Straub, Andreas (25 Ekim 2015). "OMEMO Encryption". conversations.im. 13 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Nisan 2018. 
  27. ^ "Cryptocat - Security". crypto.cat. 11 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Mayıs 2016. 
  28. ^ Frank Denis. "DNSCrypt version 2 protocol specification". 13 Ağustos 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Mart 2016. 
  29. ^ Matt Johnston. "Dropbear SSH - Changes". 23 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 25 Şubat 2016. 
  30. ^ Bahtiar Gadimov; ve diğerleri. "Gajim plugin for OMEMO Multi-End Message and Object Encryption". 17 Aralık 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 1 Ekim 2016. 
  31. ^ "GNUnet 0.10.0". gnunet.org. 9 Aralık 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Aralık 2014. 
  32. ^ zzz (20 Eylül 2014). "0.9.15 Release - Blog". 28 Haziran 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Aralık 2014. 
  33. ^ "iOS Security Guide" (PDF). 13 Nisan 2018 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 12 Nisan 2018. 
  34. ^ "kaepora/miniLock". GitHub. 5 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Nisan 2018. 
  35. ^ Murenin, Constantine A. (19 Ocak 2014). Soulskill (Ed.). "OpenBSD Moving Towards Signed Packages — Based On D. J. Bernstein Crypto". Slashdot. 4 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 27 Aralık 2014. 
  36. ^ Murenin, Constantine A. (1 Mayıs 2014). timothy (Ed.). "OpenBSD 5.5 Released". Slashdot. 5 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 27 Aralık 2014. 
  37. ^ Friedl, Markus (29 Nisan 2014). "ssh/kex.c#kexalgs". BSD Cross Reference, OpenBSD src/usr.bin/. 9 Aralık 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 27 Aralık 2014. 
  38. ^ Murenin, Constantine A. (30 Nisan 2014). Soulskill (Ed.). "OpenSSH No Longer Has To Depend On OpenSSL". Slashdot. 24 Haziran 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Aralık 2014. 
  39. ^ "How does Peerio implement end-to-end encryption?". Peerio. 9 Aralık 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Nisan 2018. 
  40. ^ "PuTTY Change Log". www.chiark.greenend.org.uk. 2 Şubat 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Nisan 2018. 
  41. ^ "Threema Cryptography Whitepaper" (PDF). 21 Eylül 2017 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 12 Nisan 2018. 
  42. ^ Roger Dingledine & Nick Mathewson. "Tor's Protocol Specifications - Blog". 15 Kasım 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Aralık 2014. 
  43. ^ "Platform Security Overview". Userify. 9 Aralık 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 23 Mayıs 2017. 
  44. ^ "Viber Encryption Overview". Viber. 3 Mayıs 2016. 1 Şubat 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Eylül 2016. 
  45. ^ "Virgil crypto uses Curve25519 for ECIES by default". 21 Ekim 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Mart 2020. 

Dış bağlantılar

İlgili Araştırma Makaleleri

<span class="mw-page-title-main">OpenBSD</span> güvenlik odaklı Unix-benzeri işletim sistemi

OpenBSD, Berkeley Yazılım Dağıtımına dayalı ücretsiz ve özgür Unix benzeri bir işletim sistemidir. Theo de Raadt tarafından 1995 yılında NetBSD işletim sistemi projesinden çatallanarak oluşturulmuştur. De Raadt'a göre OpenBSD güvenlik önlemleri geliştirmek için bir araştırma işletim sistemidir.

HTTPS bir bilgisayar ağı üzerinden güvenli iletişim için internet üzerinde yaygın olarak kullanılan bir HTTP uzantısıdır. HTTPS'te, iletişim protokolü Taşıma Katmanı Güvenliği (TLS) veya öncesinde, onun öncülü/selefi olan Güvenli Soket Katmanı (SSL) ile şifrelenir. Bu nedenle protokol sık sık TLS üzerinden HTTP veya SSL üzerinden HTTP olarak da adlandırılır.

<span class="mw-page-title-main">Transport Layer Security</span> Internet Şifreleme Protokolü

Taşıma Katmanı Güvenliği (TLS) ve onun öncülü/selefi olan Güvenli Soket Katmanı (SSL), bilgisayar ağı üzerinden güvenli haberleşmeyi sağlamak için tasarlanmış kriptolama protokolleridir. X.509 sertifikalarını kullanırlar ve bundan dolayı karşı tarafla iletişime geçeceklerin kimlik doğrulaması asimetrik şifreleme ile yapılır ve bir simetrik anahtar üzerinde anlaşılır. Bu oturum anahtarı daha sonra taraflar arasındaki veri akışını şifrelemek için kullanılır. Bu, mesaj/veri gizliliğine ve mesaj kimlik doğrulama kodları için mesaj bütünlüğüne izin verir. Protokollerin birçok versiyonu ağ tarama, elektronik mail, İnternet üzerinden faks, anlık mesajlaşma ve İnternet üzerinden sesli iletişim gibi uygulamalarda yaygın olarak kullanılmaktadır. Bu durumda/içerikte/bağlamda en önemli özellik iletme gizliliğidir. Bundan dolayı kısa süreli oturum anahtarı, uzun süreli gizli simetrik anahtardan türetilememelidir.

İnternet Protokolü Güvenliği (IPsec), Internet Protokolü (IP) kullanılarak sağlanan iletişimlerde her paket için doğrulama ve şifreleme kullanarak koruma sağlayan bir protokol paketidir. IPsec, içinde bulundurduğu protokoller sayesinde, oturum başlarken karşılıklı doğrulama ve oturum sırasında anahtar değişimlerini gerçekleştirme yetkisine sahiptir. İki bilgisayar arasında (host-to-host), iki güvenlik kapısı arasında(network-to-network), bir güvenlik kapısı ve bir bilgisayar arasında(network-to-host) sağlanan bağlantıdaki veri akışını korumak için kullanılır. IPsec kriptografik güvenlik servislerini kullanarak IP protokolü ile gerçekleştirilen bağlantıları korumak için kullanılır. Ağ seviyesinde doğrulama veri kaynağı doğrulama,veri bütünlüğü, şifreleme ve replay saldırılarına karşı koruma görevlerini üstlenir.

<span class="mw-page-title-main">Aradaki adam saldırısı</span>

Man-in-the-middle saldırısı, saldırganın birbiri ile doğrudan iletişim kuran iki taraf arasındaki iletişimi gizlice ilettiği veya değiştirdiği saldırı türüdür. İletişim ağı üzerinde veri paketleri serbestçe dolaşır. Özellikle broadcast olarak salınan paketler, aynı ağa bağlı tüm cihazlar tarafından görülebilir. İlkesel olarak hedefinde kendi IP'si olmayan bir paketi alan makinelerin, bu paketlerle ilgili herhangi bir işlem yapmamaları gerekir. Ancak istenirse bu paketlere müdahale edebilir ya da içeriğini öğrenebilirler. Aradaki adam saldırısı ağ üzerindeki paketleri yakalayarak manipüle etmek olarak özetlenebilir.

Tünel protokolü, bir ağ protokolü farklı bir yük-taşıma protokolü içerdiğinde bilgisayar ağ bağlantısı, bir tünel protokolü kullanır. Tünel protokolü kullanılarak, uyumsuz olan bir iletim protokolü üzerinde bir yük-taşıma taşınabilir ya da güvenilmeyen ağlarda güvenli bir yol oluşumu sağlanabilir.

<span class="mw-page-title-main">Heartbleed</span>

Heartbleed, Taşıma Güvenliği Katmanı (TLS) protokolü gerçekleştiriminde geniş biçimde kullanılan, açık kaynak kodlu kriptografi kütüphanesi OpenSSL'de 2014 yılı Nisan ayında tespit edilen bir yazılım hatasıdır. Heartbleed bu TLS için kullanılan OpenSSL örneğinin, istemci ya da sunucu olduğu fark etmeden kötü niyetle kullanılabilir. Bu açık sayesinde bir saldırgan sunucu hafızasından veri okuyabildiği gibi, bir sunucunun SSL özel anahtarlarını da ele geçirebilir.

POODLE atağı(Açılımı Padding Oracle On Downgraded Legacy Encryption) web tarayıcılarının SSL 3.0 mekanizmasının avantajından faydalanan ortadaki adam atağıdır.

Kriptografide, ileri güvenlik, uzun dönem anahtarlar istismar edilse bile geçmişte kullanılmış olan oturum anahtarlarının istismar edilemediği güvenli haberleşme protokollerinin bir özelliğidir. İleri güvenlik, geçmiş oturumları gelecekte gerçekleştirilmesi muhtemel gizli anahtar ya da şifre istismarlarına karşı korumaktadır. İleri güvenlik kullanılan durumlarda, geçmişte kaydedilmiş şifrelenmiş haberleşme ve oturumlar, uzun dönem anahtarlar ve şifreler elde edilse bile kırılamaz.

<span class="mw-page-title-main">Drown atağı</span>

DROWN atağı TLS protokol takımının, artık güvensiz olarak bilinen SSL v2 protokolünü desteklemesi sebebiyle yapılabilmektedir. DROWN, TLS ile hizmet veren bununla birlikte SSL v2 protokolünü destekleyen ve iki protokol arasında aynı açık anahtar bilgilerini paylaşan tüm sunucular üzerinde etkilidir. Ek olarak eğer açık anahtar sertifikası SSLv2 destekleyen farklı bir sunucu üzerinde kullanılıyor ise, TLS sunucusu yine bu zafiyetten etkilenerek bilgi sızıntısına maruz kalmaktadır.

<span class="mw-page-title-main">GnuTLS</span>

GnuTLS TLS, SSL ve DTLS iletişim kurallarının uyarlaması olan özgür bir yazılımdır. Uygulamaların ağ taşıma katmanı üzerinde güvenli haberleşmesini, X.509, PKCS #12, OpenPGP ve diğer yapılara erişebilmesi için uygulama programlama arayüzü sağlar.

Güvenli kabuk,, ağ hizmetlerinin güvenli olmayan bir ağ üzerinde güvenli şekilde çalıştırılması için kullanılan bir kriptografik ağ protokolüdür. En iyi bilinen örnek uygulaması bilgisayar sistemlerine uzaktan oturum açmak için olandır.

Kriptografide, X.509 açık anahtar sertifikalarının formatını tanımlayan bir standarttır. X.509 sertifikaları, internette gezinmek için güvenli protokol olan HTTPS'nin temeli olan TLS/SSL dahil olmak üzere birçok internet protokolünde kullanılmaktadır. Elektronik imzalar gibi çevrimdışı uygulamalarda da kullanılırlar. Bir X.509 sertifikası bir açık anahtar ve bir kimlik içerir ve bir sertifika yetkilisi tarafından imzalanır veya kendinden imzalı olarak imzalanır. Sertifika güvenilir bir sertifika yetkilisi tarafından imzalandığında veya başka yollarla doğrulandığında, bu sertifikayı tutan biri, başka bir tarafla güvenli iletişim kurmak için sertifikanın içerdiği açık anahtara güvenebilir veya ilgili özel anahtar ile dijital olarak imzalanmış belgeleri doğrulayabilir.

Kriptografide Eliptik Eğri Dijital İmza Algoritması (ECDSA), eliptik eğri şifrelemesi kullanan birçok çeşit Dijital İmza Algoritması (DSA) sunar.

Eliptik Eğri Diffie-Hellman (ECDH), güvensiz bir kanal üzerinden paylaşılan bir giz oluşturmak için her biri eliptik-eğri açık-özel anahtar çiftine sahip iki partiye izin veren anonim bir anahtar anlaşma protokolüdür. Bu paylaşılan sır doğrudan bir anahtar olarak veya başka bir anahtar türetmek için kullanılabilir. Anahtar veya üretilen anahtar, daha sonra sonraki iletişimleri, bir simetrik anahtar algoritması kullanarak şifrelemek için kullanılabilir. Bu, Diffie-Hellman protokolünün eliptik eğri kriptografisi kullanan bir çeşididir.

Curve448 veya Curve448-Goldilocks, kriptografide, 224 bitlik güvenlik sunan ve Eliptik-eğri Diffie–Hellman (ECDH) anahtar anlaşması ile kullanımı için tasarlanmış bir eliptik eğridir. Rambus Cryptography Research'ten Mike Hamburg tarafından geliştirilen Curve448, karşılaştırılabilir güvenlikle, literatürdeki mevcut eğrilere göre hızlı performansa olanak sağlar. Referans gerçekleme, MIT lisansı altında mevcuttur. Eğri, Internet Research Task Force Crypto Forum Research Group tarafından Curve25519 ile birlikte gelecek TLS standartlarına alınmak için onaylanmıştır. 2017'de NIST, Curve25519 ve Curve448'in ABD Federal Hükûmeti tarafından kullanılmak üzere onaylanmış eliptik eğrileri belirten 800-186 Özel Yayınına ekleneceğini açıkladı. Her ikisi de RFC 7748'de açıklanmıştır.

<span class="mw-page-title-main">OpenSSH</span> Set of computer programs providing encrypted communication sessions

OpenSSH istemci-sunucu mimarisinde güvenli olmayan bir ağ üzerinden güvenli bir kanal sağlayan Güvenli kabuk (SSH) protokolüne dayanan bir güvenli ağ yardımcı program paketidir.

Kimliği Doğrulanmış şifreleme (AE) ve İlgili Verilerle Kimliği Doğrulanmış Şifreleme (AEAD), aynı anda verilerin gizliliğini ve gerçekliğini garanti eden şifreleme biçimleridir

<span class="mw-page-title-main">Void Linux</span>

Void Linux, sıfırdan tasarlanan ve uygulanan X Binary Package System (XBPS) paket yöneticisini ve "runit init" sistemini kullanan bağımsız bir Linux dağıtımıdır. İkili çekirdek blobları hariç, temel kurulum tamamen özgür yazılımdan oluşur ancak kullanıcılar özel yazılım yüklemek için özgür olmayan resmi bir depoya erişebilir.

OpenVPN, yönlendirilmiş veya köprülenmiş konfigürasyonlarda ve uzaktan erişim tesislerinde güvenli noktadan noktaya veya siteden siteye bağlantılar oluşturmak için teknikler uygulayan bir sanal özel ağ (VPN) sistemidir. Hem istemci hem de sunucu uygulaması olarak mevcuttur.