La modalità aggressiva IKE è davvero meno sicura della modalità principale?

0

Questo tizio sostiene che non lo è: link

Sono davvero confuso da questo. Secondo lui, l'unico scopo della modalità principale è quello di rendere anonimi i peer, ma per poter utilizzare la modalità principale è necessario configurare manualmente l'IP del ricevitore per configurare la connessione e che l'IP è in grado di vedere gli attaccanti in modo da non farlo ottenere qualsiasi beneficio da esso.

Sto capendo questo giusto? Sembra che stia dicendo che l'unica ragione per cui la gente usa la modalità principale è perché la RFC sta dicendo loro di farlo.

Modifica: OK, quindi sono ancora un po 'incerto su questo, ma dopo aver letto questo post del blog sembra che la modalità principale faccia di più che proteggere le identità dei peer.

Inoltre, crittografa la chiave condivisa con hash giusto?

Quindi con la modalità aggressiva posso ottenere la chiave hash e (a seconda della lunghezza della chiave, della mia potenza di calcolo, ecc.) la forza bruta potrebbe potenzialmente forzare l'hash. Ma con la modalità principale, l'hash è crittografato, quindi dovrei craccare la crittografia (un'impresa molto più impegnativa di quella bruta che costringe l'hash di una password debole) e poi anche forzare la hash anche con la forza bruta? Immagino che se ho già crackato la crittografia conosco comunque la chiave condivisa, quindi non ho nemmeno bisogno dell'hash?

    
posta user1028270 06.08.2017 - 00:19
fonte

1 risposta

1

It also encrypts the hashed shared key right?

Una corretta. Quando si utilizza la modalità aggressiva combinata con l'autenticazione della chiave pre-condivisa (PSK), gli hash del secondo e del terzo messaggio vengono inviati in chiaro. Ciò significa che un attaccante passivo può provare a determinare il PSK tramite attacchi di forza bruta o dizionario.

Con il PSK un attaccante attivo può impersonare il server e raccogliere i segreti XAuth (trasmessi in chiaro), che, sfortunatamente, era (o è ancora) spesso usato in combinazione con la modalità aggressiva e l'autenticazione PSK (anche nelle distribuzioni su larga scala dove la PSK potrebbe essere considerata pubblica).

I guess if I have already cracked the encryption I know the shared key anyway so I don't even need the hash?

Questo è vero per IKEv1, poiché il PSK viene utilizzato per derivare SKEYID (da cui deriva il materiale chiave rimanente). Ma non per IKEv2, dove un utente attivo può ottenere il carico utile AUTH dell'iniziatore e attaccarlo. Successivamente potrebbe nuovamente impersonare il server e raccogliere ad es. EAP-MD5 / MSCHAPv2 hash per forzare le credenziali dell'utente.

    
risposta data 07.08.2017 - 09:47
fonte

Leggi altre domande sui tag