Differenziazione tra traffico IKEv2 e OpenVPN

0

C'è una rete WiFi che uso regolarmente, e sembra che stia bloccando tutto il traffico VPN diverso da IKEv2. Ho provato questo scaricando molte delle app VPN gratuite / freemium dal Google Play Store sul mio telefono. Solo le app che utilizzano IKEv2 funzionano, OpenVPN e altri protocolli non funzionano. Un'app in particolare mi consente di scegliere tra OpenVPN TCP, OpenVPN UDP e IKEv2. Entrambe le opzioni OpenVPN sono bloccate, ma IKEv2 funziona bene.

Sarebbe possibile per il router / firewall essere in grado di distinguere tra traffico IKEv2 e OpenVPN crittografato o basarsi solo sui numeri di porta per bloccare / consentire le connessioni?

Alcune informazioni aggiuntive:

  • La rete è già nota per eseguire attacchi MITM. Ad esempio, ho un sito Web che eseguo che ha il traffico HTTPS crittografato da un certificato Lets Encrypt. Quando visito questo sito tramite la rete, ricevo un avviso che il certificato non è attendibile. I dettagli del certificato riportati dal mio telefono durante l'utilizzo della rete sono diversi da quelli riportati dal mio telefono quando non utilizzo la rete.
  • Credo che il motivo per cui il traffico IKEv2 non è bloccato è che gli operatori di rete forniscono una VPN opzionale per l'utilizzo da parte dei dispositivi sulla rete. Suppongo che la VPN abbia utilizzato IKEv2 e che quindi tutto il traffico IKEv2 sia sbloccato (non so perché sia consentito tutto il traffico IKEv2, comunque).
posta vikarjramun 07.08.2018 - 20:31
fonte

1 risposta

0

Sì, se avessi qualcosa come un palo alto / fortino dietro la rete wifi, sarebbe in grado di distinguere i tipi di VPN basati sulle firme delle applicazioni. Avere uno squizz rapido al set di regole per l'app-id openvpn sul mio palo altos dice che è necessario aprire la porta 1184 e 443 e 80, quindi anche se si autorizza l'accesso a IKE-V2 usando solo un firewall con filtro delle porte, ancora non funzionerebbe.

    
risposta data 07.08.2018 - 23:49
fonte

Leggi altre domande sui tag