Dopo che la vulnerabilità è stata rilasciata per IPK IKEv1 PSK, la nostra organizzazione ha deciso di aumentare le dimensioni e la complessità del PSK.
Tuttavia, al rilascio del nuovo PSK abbiamo riscontrato alcuni problemi:
- I Chromebook non possono accettare simboli per la voce PSK.
- Android non può accettare PSK più lungo di 9 caratteri.
Quindi abbiamo dovuto limitare il PSK a [a-zA-Z0-9] {9} che è log 2 (62 9 ) che diventa 53.5878 bit di entropia max.
Sto spingendo per passare a OpenVPN, ma c'è un pushback all'idea.
Com'è possibile che un attacco di forza bruta su 53.5878 bit sia con il PSK per IKEv1 (usando la vulnerabilità)?
Sostituire periodicamente l'help PSK (come una volta alla settimana)