Come puoi credere che il tuo router non rubi le tue chiavi IPSec private?

11

Vorrei connettermi alla mia VPN usando il protocollo IPSec. Per questo, ho bisogno di un router o qualsiasi altro dispositivo che lo supporta.

L'ho trovato su eBay: link

La domanda è: come posso fidarmi di questo dispositivo che non sta rubando le mie chiavi private o facendo un attacco MITM?

    
posta Aminadav Glickshtein 09.12.2017 - 21:18
fonte

3 risposte

31

How can I trust this device that it is not stealing my private keys, or doing MITM attack?

Affidarsi è facile: fallo e basta.

Il modo più complesso è non fidarsi ciecamente di questo dispositivo, ma trovare argomenti reali per cui dovresti fidarti o perché non dovresti fidarti di esso:

  • Si tratta di un fornitore affidabile, se altri di cui ti fidi hanno esperienza con questo fornitore?
  • Il prodotto funziona come pubblicizzato e non ha porte di servizio? Gli altri di cui ti fidi hanno esperienza con questo prodotto?
  • Le specifiche di questo prodotto sono aperte, sei in grado di comprenderle e sei in grado di verificare che questo prodotto sia costruito secondo queste specifiche senza aggiungere nulla di dannoso?

Se non riesci a rispondere a queste domande, probabilmente hai bisogno di fidarti ciecamente del prodotto o hai bisogno di fidarti ciecamente di qualcuno che afferma che questo prodotto può essere considerato affidabile.

A parte questo, trovo un dispositivo che viene pubblicizzato come "server VPN IPsec, militare sicuro , design per dummy! prestazioni migliori ora" molto sospette. In primo luogo, cos'è questa "sicurezza militare"? Probabilmente non significa EMP resistente. Invece, probabilmente dice solo che utilizza gli stessi algoritmi di crittografia stabiliti che il tuo browser utilizza anche quando visiti i siti HTTPS - solo che "militare" suona meglio. Se qualcuno ha bisogno di basare la vendita del suo prodotto su affermazioni esagerate, personalmente non mi fiderei molto di questo prodotto.

    
risposta data 09.12.2017 - 21:37
fonte
19

Il prodotto è un dispositivo Orange Pi configurato manualmente. Qualcuno lo ha creato e configurato. Speri di sapere cosa stavano facendo e che non hanno installato backdoor.

Con i prodotti commerciali, hai un livello base di fiducia comune che tutti si fidano del produttore e se il venditore ha fatto qualcosa di sbagliato (intenzionalmente o per caso), allora tutti sono nei guai. È una cattiva PR e la compagnia è danneggiata.

Con una realizzazione personalizzata di questi dispositivi, non hai nemmeno questo livello di fiducia di base. Non hai idea se il dispositivo è stato testato o anche se fa quello che dice che può fare. Potrebbero installare backdoor sfacciate e se la gente scoprisse cosa potrebbero fare? Vai ai media? No, darebbero una brutta recensione su eBay. Quindi il venditore cambia nome. Hai 0 protezione qui.

Quanto ti fidi rientra in 4 categorie:

  1. Revisione e controllo di terze parti (è qui che l'open source può essere utile)
  2. "immunità alle mandrie" in cui il dispositivo è così comune che è probabile che i problemi siano stati rilevati e pubblicizzati o risolti (o se si verifica un problema, anche tutti sono interessati) (anche un elemento del codice open source utilizzato da tutti)
  3. impatto commerciale o di reputazione in cui i problemi non sono nell'interesse del venditore
  4. effettua tu stesso un controllo

Quindi, a meno che tu non possa eseguire un controllo su questo dispositivo, ti rimane senza molte opzioni che puoi fidarti di un venditore eBay casuale.

Ma hey, il venditore ha 74 recensioni positive, è fatto in casa, e il loro sito web è un sito web dinamico gratuito che potrebbe essere ovunque e di proprietà di chiunque e non hai modo di convalidare l'accesso al sito. Qual è la cosa peggiore che potrebbe accadere ...?

    
risposta data 09.12.2017 - 22:09
fonte
4

Questo è un difetto fondamentale in IPsec e l'uso del livello di rete per il controllo degli accessi, l'autenticazione e la privacy. Se davvero si deve fare questo, è meglio gestire un affidabile sistema operativo open source su un dispositivo di calcolo generico come router, piuttosto che usare un prodotto black box progettato per essere utilizzato come router. Ma in realtà, dovresti utilizzare TLS (o altri protocolli adatti come SSH) sulla parte superiore del protocollo TCP per tutti gli scopi di controllo degli accessi e privacy, e considerare il livello di rete come non affidabile. Se lo fai, non importa se qualcuno sta rubando le tue chiavi IPsec .

    
risposta data 10.12.2017 - 04:04
fonte

Leggi altre domande sui tag