web-dev-qa-db-ja.com

VPN構成は安全ですか?

私のVPN構成が小規模ビジネスにとって十分に安全かどうか誰かが教えてもらえますか? (ポイントツーサイトVPN)

  • IKEv1プロトコル(アグレッシブモード)
  • PFS/IKEグループ:2 MODP-1024
  • ユーザーごとに個別のPSK
    • 64文字(一意)
  • xauthなし
  • IPSec over HTTPSが無効になっています
  • IKE-Proposal
    • AES-CBC 256ビット
    • ハッシュ:SHA 512Bit
    • 認証:事前共有キー
  • IPSecプロポーザル
    • AES-CBC 256
    • 認証:HMAC-SHA-512
    • AH-プロポーザル:なし

心配することはありますか?設定を改善するには? (クライアントはShrewsoft VPNです)

2

IKEv1自体が安全でないことは覚えていませんが、[] 2005年以降、再設計されたIKEv2に取って代わられたため、ソフトウェアが両方をサポートしている場合、IKEv1を使用するメリットはまったく考えられません。

選択したPFSグループ(DH 1024ビット)は、サイズが原因で安全でないと見なされます。 Logjamウェブサイト は、現在「国家状態」によってのみ破壊可能であると主張していますが、それはすでに良い兆候ではありません。最近では、従来のDHの最小ビットサイズは2048のようですが、最近、少なくとも3072ビットに増やすことをお勧めします。 ECDHを使用することもできます。

アグレッシブモードとPSK認証を使用するIKEv1は、攻撃者がPSKハッシュを取得し、PSKをブルートフォースすることができるため、安全でないことがわかっています。

しかし、正しく思い出せば、IKEv1 mainモードは、「ローミング」クライアントに個別のPSKを使用することをサポートしません(IPアドレスを除く)。したがって、各クライアントが異なるイニシエーターID(rightid)を送信できるため、これをサポートするdoesをサポートするIKEv2を使用する必要があります。

1
user1686