Ordinamento delle politiche condivise Phase 1 / ISAKMP VPN

3

Le varie impostazioni di Fase 1 di una politica tunnel VPN sono abbastanza consolidate (crittografia, hashing, gruppo DH, durata), ma in quale ordine sono considerate applicabili a un tunnel più sicuro?

Sono abbastanza sicuro di sapere quali valori di ciascuna tupla sono più sicuri (correggimi se ho torto):

  • crittografia: aes-256, aes-192, aes-128, 3des, des
  • hashing: sha1, md5
  • gruppo: 5, 2, 1
  • durata: 3600, 28800, 86400

Ma quali tuple dovrei dare la priorità nelle combinazioni?

La crittografia è più "importante" dell'hash? L'hash è più importante del gruppo? Una politica aes-256 / md5 / group5 / 3600 dovrebbe essere considerata più sicura di una politica aes-256 / sha1 / group2 / 3600?

Sfondo

Sono in esecuzione un firewall Cisco ASA, con un numero di VPN site-to-site (vale a dire nei siti client). In passato, li abbiamo sempre inseriti in modo additivo / incrementale e praticamente aggiunto solo qualsiasi criterio Phase 1 / ISAKMP che il cliente desiderava alla fine dell'elenco dei criteri.

Recentemente, un cliente è tornato e ha chiesto che cambiassimo le impostazioni di Fase 1 da 3DES a AES256. Come tale, abbiamo aggiunto le nuove impostazioni di fase 1 all'elenco, ma si stabilisce ancora con le impostazioni 3DES, che non ho eliminato nel caso in cui fosse utilizzato anche da un altro client VPN (l'ASA condivide le politiche di Fase 1, prioritizza numericamente e non rendere particolarmente facile determinare quale politica viene utilizzata da quale tunnel).

Sembra che, in un tunnel ASA-ASA, il dispositivo destinatario scelga la politica da un elenco inviato dall'iniziatore, in base al proprio ordine delle politiche, non quello dell'iniziatore. Quindi sembra che dovrò riordinare le politiche.

Ora, invece di dare la priorità al client più strong, preferirei farlo in modo tale che una politica ritenuta più sicura abbia la priorità su quella più debole / legacy, il che dovrebbe significare che un tunnel ASA-ASA selezionerà automaticamente il più percorso sicuro, mentre qualsiasi dispositivo policy per tunnel dovrebbe utilizzare solo quello configurato per l'utilizzo.

Possibile soluzione

Ho letto che lo scopo della funzione di hash è che il destinatario verifichi il pacchetto decrittografato, che potrebbe prestarsi alla tupla di crittografia che è più "importante" della tupla di hash.

Ho anche letto che il Gruppo DH viene utilizzato inizialmente per fornire una sfida calcolabile contro la chiave precondivisa, quindi potrebbe essere che questo sia più "importante" dell'Hash, anche.

La durata indica chiaramente la frequenza con cui ristabilire il tunnel, ma non ha alcun ruolo reale nel tunnel stesso.

Tutto ciò mi porta a pensare che l'ordine di importanza potrebbe essere:

  • crittografia
  • gruppo
  • Hash
  • Lifetime

Questo sembra ragionevole?

    
posta jimbobmcgee 06.12.2012 - 16:54
fonte

2 risposte

1

Ci sono opzioni sicure e opzioni meno sicure. Il modo in cui ordini le opzioni di sicurezza è meno importante di quello che eviti le scelte sbagliate.

Ad esempio, DES è abbastanza facilmente interrotto perché la lunghezza della chiave è insufficiente. Semplicemente non dovrebbe essere permesso. 3DES è lento ma teoricamente non è rotto (anche se alcuni dicono che alcuni governi hanno ottimizzato l'hardware per il cracking DES / 3DES). È meglio evitare se possibile, ma a seconda dei clienti che autorizzi, potresti non avere altra scelta che permetterlo.

Probabilmente MD5 non è un'ottima soluzione sia per l'utilizzo di crittografia perché è direttamente suscettibile di attacco, ma anche in questo caso, a seconda di chi stai permettendo di collegarti, potresti non essere in grado di evitarlo. È probabile che se qualcuno non ha accesso ad AES e debba usare 3DES, non avrà nemmeno un'implementazione di SHA1, quindi forse MD5 e 3DES dovrebbero essere raggruppati insieme. È anche abbastanza probabile che una persona del genere stia chiamando dal 1997 e forse puoi farne un po 'di soldi inviando loro alcune statistiche sportive contemporanee. E forse vuoi semplicemente eliminare 3DES e MD5 del tutto, perché veramente .

Decisioni come 128, 192 o 256 non sono probabilmente particolarmente importanti; AES 128 è già al 100% indistruttibile in base alle attuali conoscenze. AES-128 è più veloce, mentre AES-256 (in teoria) offre un margine di sicurezza più ampio. Bruce Schneier ritiene che AES-128 abbia una pianificazione dei tasti migliore , quindi la sicurezza è probabile un lavaggio.  Quindi se hai una preferenza, dai la priorità di conseguenza.

E forse opzioni come la vita potrebbero essere importanti per la tua organizzazione, o forse non lo sono. Quindi, in questi casi, includi semplicemente tutte le opzioni che permetterete in qualunque ordine tu ritenga sia il migliore. L'altra parte farà lo stesso, escludendo le opzioni che la propria politica non consente. Insieme sarete d'accordo su una combinazione che incorpora i migliori elementi ammissibili da ciascuno.

    
risposta data 11.02.2013 - 00:29
fonte
1

Non ci sarà una violazione crittografica. Devi usare algoritmi crittografici completamente sbagliati per finire nei guai in questo modo. Ad esempio, nell'algoritmo di crittografia elencato, solo DES è irrisolvibile in pratica, e anche in questo caso è ancora un compito piuttosto scoraggiante (2 56 crittografie, che non è un computo di un week-end su un PC da gioco) .

Il maggiore impatto degli algoritmi di crittografia sulla sicurezza deriva da performance : se gli algoritmi implicano scarse prestazioni, gli utenti inizieranno a cercare soluzioni alternative, che la tua VPN non proteggerà. Per esempio. trasmissione di dati tramite Gmail.

Pertanto, dovresti concentrarti sugli algoritmi efficienti . Quindi prenditi cura delle pubbliche relazioni: MD5 va bene per i controlli di integrità (ad esempio quando viene utilizzato in HMAC ) ma tu vorrai per evitarlo a causa della sua reputazione sulfurea: MD5 è "rotto". Che sia rotto per quanto riguarda le collisioni ma non per l'uso come parte di HMAC è un dettaglio che la maggior parte delle persone considera noioso - qualsiasi idea che non può essere espressa in meno di 17 sillabe (la lunghezza di un ben fatto haiku ) non comparirà mai sul radar della paranoia. Allo stesso modo, usa AES, non 3DES. Usa AES-256 se hai bisogno di fare uno show di muscoli (AES-256 è più lento del 40% rispetto a AES-128, ma in pratica è raramente critico).

Se veramente hai bisogno di una classificazione, anche se in qualche modo priva di significato, fallo nei seguenti quattro livelli:

  • Debole, da evitare: DES, Diffie-Hellman a 768 bit
  • Media, non sarà interrotto ma presenta cattive relazioni pubbliche: 3DES, MD5, Diff-Hellman a 1024 bit.
  • strong, ottimo da usare: AES-128, SHA-1 o SHA-256, Diffie-Hellman a 2048 bit.
  • strong, eccessivo, necessario per soggiogare i revisori paranoici: AES-256, SHA-512, Diffie-Hellman a 3072 bit.

Per quanto riguarda la vita chiave, si tratta di uno stupido residuo dei tempi in cui la crittografia era stata eseguita con una matita e si poteva presumere che venisse interrotto regolarmente dai proto-geek impiegati dagli altri paesi.

    
risposta data 11.02.2013 - 00:44
fonte

Leggi altre domande sui tag