IKEv2 in scenari di accesso remoto

2

Qualcuno può spiegare perché, in scenari di accesso remoto, l'autenticazione utente basata su password EAP IKEv2 combinata con l'autenticazione gateway IKEv2 PUBKEY sia preferibile rispetto all'autorizzazione mista IKEv2 PSK / PUBKEY utilizzando la stessa password sul lato utente e lo stesso certificato sul gateway parte?

    
posta niklr 21.08.2012 - 17:22
fonte

1 risposta

2

Ci sono alcuni motivi per cui EAP è preferito su PSK:

  • PSK richiede l'uso di una password (relativamente) a bassa entropia, che è (relativamente) facile da usare in bruteforce.
  • PSK richiede che la passphrase sia archiviata sul server, il che potrebbe causare il furto di chiavi.
  • EAP consente ai client di autenticarsi utilizzando credenziali diverse in ciascuna direzione, in modo che un server possa autenticarsi sul client con un tipo di credenziale completamente utilizzato dal client per autenticarsi sul server.
  • EAP consente ai client di autenticarsi utilizzando il proprio certificato digitale, che è molto più sicuro di una password. L'utente deve semplicemente sbloccare il proprio certificato (o archivio certificati) utilizzando la propria password sul dispositivo locale.
  • IKEv2 supporta l'autenticazione solo EAP, che teoricamente consente l'utilizzo di qualsiasi forma di meccanismo di autenticazione aggiuntivo.
risposta data 21.08.2012 - 17:55
fonte

Leggi altre domande sui tag