L'IKEv2 protetto da PSK è protetto contro i MITM?

7

Ho impostato una connessione VPN IKEv2 come alternativa a un proxy HTTP (poiché le credenziali dei proxy HTTP volano in chiaro e iOS non riesco ancora a ricordare correttamente le credenziali del proxy ) e mi piacerebbe sapere quanto sarebbe difficile acquisire il PSK per un MITM.

La persona che usa il dispositivo client non è molto esperta di tecnologia e preferirei non dargli ulteriori grattacapi richiedendo certificati per questa particolare connessione (la sicurezza è gestita comunque da HTTPS, sono solo preoccupato per alcuni idiota cracking PSK e loro attività illegali attraverso la VPN).

Ecco le parti rilevanti della mia configurazione di Strongswan:

connections {
 phone {
  version = 2
  local {
   auth = psk
   id = server
  }
  remote {
   auth = psk
   id = client
  }
  children {
   child {
    # is there a better option ?
    esp_proposals = aes256-sha256-modp4096
   }
  }
 }
}

secrets {
 ike {
  id = server
  id = client
  # the real PSK would have a similar length
  psk = c687a6b44304942b5a19257e50da5b45941f3756
 }
}
    
posta André Borie 29.12.2015 - 04:54
fonte

1 risposta

5

Con l'ipotesi che esiste già un attacco MITM installato tra il tuo iPhone e il tuo server VPN Linux, questo attacco non sarà in grado di ottenere il tuo PSK, perché questo non viene scambiato durante la costruzione del tunnel di crittografia e durante il suo utilizzo. Il tuo tunnel IPsec utilizzerà il tuo PSK fin dall'inizio con gli schemi di crittografia configurati ( aes256 ).

Questo è il vantaggio di uniq di utilizzare un PSK.

Per sistemare un attacco MITM una volta creato il tuo tunnel , un aggressore avrebbe bisogno di questo PSK e di configurare un falso server VPN configurato con il tuo PSK e situato sulla rotta Internet utilizzata.

Le maggiori debolezze del PSK sono sulle 2 estremità del tunnel criptato, e successivamente sul canale attraverso il quale si scambia questo PSK per configurarlo sui 2 estremi del tunnel criptato (qui un iPhone e il tuo server VPN Linux).

Questi non sono affatto rischi leggeri poiché la maggior parte dei veri attacchi contro le gallerie criptate sono condotte entrando all'una o all'altra estremità del tunnel ai sistemi operativi o ai livelli di applicazione. La maggior parte dei sistemi operativi comuni (intendo sul mercato dei beni di consumo) sono infetti e compromessi. La mia stima personale è che il livello di visibilità dei sistemi operativi corrotti è in realtà piuttosto elevato, superiore al 90%.

    
risposta data 10.01.2016 - 12:01
fonte

Leggi altre domande sui tag