Crittografia del protocollo di routing

8

Per quanto ne so, le versioni "più recenti" dei protocolli di routing supportano l'autenticazione tra i router.

E i controlli di crittografia e integrità? Alcune implementazioni come questo da Cisco usano MD5, che non mi sento sicuro usando . Come proteggi contro la manipolazione del MITM con le tue tabelle di routing?

C'è un modo più semplice per proteggere dall'uso di IPSEC tra i tuoi router?

    
posta blended 27.10.2013 - 22:21
fonte

1 risposta

1

OSPFv3 usa IPSec se non sai molto su IPSec Ho scritto un paragrafo a riguardo in un'altra risposta che dovrebbe darti qualche informazione in più.

Nell'implementazione di OSPFv3 di Ciscos essi utilizzano MD5 corretto, tuttavia, non è quello di mantenere i dati al sicuro, è semplicemente usato come controllo di autenticazione. Puoi leggere di più su OSPFv3 in Configurazione di IPSec . IPSec è abbastanza sicuro Non penso che tu abbia motivo di ritenere che non lo sia, per la riservatezza dei dati puoi usare AES-CBC 128/192 ma c'è di più nel link che ho fornito.

Credo che l'implementazione di Ciscos ti abbia allontanato un po 'dal momento che hai visto MD5 e assunto immediatamente "male", ma non è così, non stanno crittografando i dati con altri altrimenti sarebbe male.

Riguardo alle persone che "manomettono le tabelle di routing" trovo questa sezione poco chiara. Se sei preoccupato delle credenziali locali sui nuovi dispositivi / versioni Cisco per le credenziali locali, puoi utilizzare Type-8 di password, puoi leggere ulteriori informazioni su questo qui

Solo per aggiungere al commento di questa foresta il fatto che sia usato come HMAC è corretto.

    
risposta data 23.05.2018 - 11:23
fonte