web-dev-qa-db-ja.com

事前共有キーでIKE Aggressiveモードを使用することの実際的なリスクは何ですか?

事前共有キーを使用してアグレッシブモードでIKEv1を使用しているため、スキャンベンダーは私たちにダウンマークを付けています。 SonicwallのグローバルVPNクライアントを使用して、問題のVPNデバイスに接続しています。

これはリスクであることは理解していますが、それがどれほどリスクが高いかについてはよくわかりません。ここに含まれる実際的なリスクは何ですか?

おそらく、より長いキーの方が安全です。キー自体が十分にランダムであると仮定すると、「安全」と見なされる文字数はいくつですか?

10
poke

アグレッシブモードを使用している場合、認証ハッシュ(事前共有キー)は、必要なVPNクライアントのinitialパケットへの応答として送信されますIPSecトンネルを確立します。ハッシュ(事前共有キー)は暗号化されていません。攻撃者がこれらのセッションパケットをキャプチャできる場合、攻撃を実行してPSKを回復できます。メインモードはハッシュを暗号化するため、攻撃はアグレッシブモードにのみ影響します。詳細については、シスコの メインモードとアグレッシブモード tidbitを参照してください。これらの攻撃を簡単にするためのセキュリティツール(ikescanなど)があることに注意してください: http://blog.spiderlabs.com/2013/03/cracking-ike-aggressive-mode-hashes-part-1 .html

9
munkeyoto

IKEv1アグレッシブモードでのみ、パッシブ攻撃者は「ハッシュ」を盗聴できます。このハッシュの成分の唯一の未知の部分はPSKです。 –それはまだ暗号化ハッシュであるため、成分をそれから計算することはできません。

問題は、攻撃者がオフライン辞書を実行して、ブルートフォース攻撃を実行できることです。 –したがって、あなたが示唆するように、強さは実際に使用するPSKのランダム性と長さに依存します。優れたPSKを使用しても、解読に数年かかると私は信じています。残念ながら、その範囲内にいくつの文字が必要かはわかりません。

4
Robert Siemer