In che modo IKE con PSK funziona davvero e quanto è sicuro?

1

Ci sono molti articoli che descrivono alcune tecniche di sfruttamento su una VPN con IPSec - IKE-PSK .

Tuttavia, non riesco a capire come possano esistere i difetti. Quindi, ho qualche domanda relativa a questo:

1) Perché, in Modalità aggressiva , l'hash di autenticazione viene trasmesso come risposta al pacchetto iniziale del client VPN che desidera stabilire un IPSec Tunnel? Di conseguenza, chiunque su Internet può ottenere un hash di autenticazione da qualsiasi server VPN esposto su Internet. Un modo più sicuro potrebbe essere che il client deve inviare prima l'hash di autenticazione giusto?

2) Che cos'è esattamente quell'hash di autenticazione? È un hash del messaggio con PSK ?

3) Quando diciamo che l'hash è crittografato in Modalità principale , a cosa serve la chiave di crittografia?

4) È possibile eseguire semplicemente un attacco relay (ad esempio SMB relay per esempio), quando un client tenta di connettersi al server VPN? Non vedo alcun motivo per cui non puoi farlo, poiché peer di identità non viene controllato con IKE-PSK . Questa soluzione è più facile che spezzare l'hash ... ma nessun articolo parla di questo.

Grazie per le tue risposte

    
posta Duke Nukem 22.11.2017 - 12:53
fonte

0 risposte

Leggi altre domande sui tag