Si prega di spiegare la vulnerabilità per la chiave pre-condivisa per la forza bruta IKEv1 IPSec

1

Dopo che la vulnerabilità è stata rilasciata per IPK IKEv1 PSK, la nostra organizzazione ha deciso di aumentare le dimensioni e la complessità del PSK.

Tuttavia, al rilascio del nuovo PSK abbiamo riscontrato alcuni problemi:

  1. I Chromebook non possono accettare simboli per la voce PSK.
  2. Android non può accettare PSK più lungo di 9 caratteri.

Quindi abbiamo dovuto limitare il PSK a [a-zA-Z0-9] {9} che è log 2 (62 9 ) che diventa 53.5878 bit di entropia max.

Sto spingendo per passare a OpenVPN, ma c'è un pushback all'idea.

Com'è possibile che un attacco di forza bruta su 53.5878 bit sia con il PSK per IKEv1 (usando la vulnerabilità)?

Sostituire periodicamente l'help PSK (come una volta alla settimana)

    
posta user3074620 14.09.2018 - 05:50
fonte

1 risposta

2

Uno spazio delle chiavi di quasi 54 bit non è nemmeno abbastanza vicino. Considera che il DES, che ha una dimensione effettiva della chiave di 56 bit, è quattro volte più grande di questo, eppure ci sono numerosi servizi che annulano di routine chiavi DES arbitrarie. Anche se hai cambiato il PSK una volta alla settimana, lo spazio delle chiavi è troppo basso perché sia una misura di sicurezza efficace. È assolutamente necessario porre rimedio a tale situazione consentendo un PSK più ampio o passando a un protocollo alternativo adatto alle proprie esigenze. La dimensione minima della chiave assoluta deve essere di 80 bit, con una chiave ideale di almeno 128 bit.

    
risposta data 14.09.2018 - 06:19
fonte

Leggi altre domande sui tag