HTTPプロキシの代わりにIKEv2 VPN接続を設定しました(HTTPプロキシの資格情報がプレーンテキストとiOSで飛ぶため まだプロキシ資格情報を正しく記憶できないため )。知りたいMITMのPSKをキャプチャするのはどれほど難しいでしょう。
クライアントデバイスを使用する人はあまり技術に精通していないので、この特定の接続に証明書を要求することで余分な頭痛を与えたくありません(とにかくセキュリティはHTTPSによって処理されますが、私はいくつかのばかがクラックすることについて心配しています) PSKとVPNを介して違法行為をしている彼ら)。
ここに私のStrongswan構成の関連部分があります:
connections {
phone {
version = 2
local {
auth = psk
id = server
}
remote {
auth = psk
id = client
}
children {
child {
# is there a better option ?
esp_proposals = aes256-sha256-modp4096
}
}
}
}
secrets {
ike {
id = server
id = client
# the real PSK would have a similar length
psk = c687a6b44304942b5a19257e50da5b45941f3756
}
}
仮説では、iPhoneとLinux VPNサーバーの間にすでにMITM攻撃がインストールされています。この攻撃は、暗号化トンネルの構築中に交換されないため、PSKを取得できません。その使用中。 IPsecトンネルは、構成した暗号化スキーム(aes256
)。
これは、PSKを使用する独特の利点です。
MITM攻撃を解決するにはトンネルが構築されたら、攻撃者はこのPSKを必要とし、PSKで構成され、使用されているインターネットルート上にある偽のVPNサーバーを構成します。
PSKの最大の弱点は、暗号化されたトンネルの両端にあり、次にこのPSKを交換して暗号化されたトンネルの両端に構成するチャネル(ここではiPhoneとLinux VPNサーバー)にあります。
暗号化されたトンネルに対する実際の攻撃のほとんどは、OSまたはアプリケーションレベルでトンネルの一方または他方の端に侵入することによって行われるため、これらは決して軽いリスクではありません。ほとんどの一般的なOS(つまり、大量消費者市場で)は、感染しており、侵害されています。私の個人的な推定では、破損したOSの表示レベルは実際にはかなり高く、90%を超えています。