私の大学では、VPNサービスを提供して、すべてのメンバーが内部サービスにアクセスできるようにしています。彼らは明らかにシスコのL2TP/IPsecソリューションを使用しています。うまく接続できましたが、セキュリティについて少し心配しています:
さまざまなオペレーティングシステムの構成マニュアルでは、「IPsec共有シークレット」がプレーンテキストで記載されています。これらのマニュアルとこの「秘密」はインターネットで公開されています。その秘密にはどんな意味がありますか?それは実際には秘密にすべきではないのですか?
これはVPNの暗号化にセキュリティリスクをもたらしますか?または、追加のセキュリティ層がありますか?接続するためのユーザー資格情報(共有シークレットとは異なるユーザー名とパスワード)も提供する必要があります。
だから私の質問は:(おそらくアクティブな)攻撃者、たとえば私がアクセスしている信頼できない外部ネットワークのオペレーターは、私のVPNトンネルにMITM攻撃を実行し、私のトラフィックを解読できるでしょうか?
良い質問。答えは100%わかりません。もちろん、L2TP/IPsecソリューションの構成に固有の多くの側面にも依存します。
一見すると、「共有シークレット」がこのような方法で公開されている場合、攻撃者が少なくともあなたやあなたの大学に対して積極的な中間者攻撃を仕掛けることができるように思われます。このような場合、攻撃者はこのトンネルを通過するトラフィックを監視、転送、変更できる必要があります。トラフィックの種類によっては、パスワードなどの安全な情報が含まれる場合があります。ただし、個人のパスワードが別のセキュリティ層で保護されている可能性があります。
IKE構成によっては、パッシブ攻撃を実装することも可能ですが、トラフィックは(オンザフライまたはその後)分析され、実際にMITM攻撃を実行せずにトラフィックからデータが抽出されます。これは明らかに、より複雑な形式の攻撃であり、完全な前方秘匿性のためにそれを軽減するのに役立ついくつかのIKEメソッドがあります。ただし、これらの方法はMITM攻撃の場合には効果がないと思います。
とはいえ、これは大学の観点からは「許容できる」リスクかもしれません。このような環境(通常、制御がほとんど不可能である多くのネットワークポイントがある広い物理的なキャンパスエリアを含む)では、ネットワーク自体へのアクセスを取得することは簡単/簡単だと通常想定されています。したがって、リソースの保護層は、より高いレベルで適用されます。アプリケーションスタック上、またはSSLなどの単純な手段を介して。したがって、L2TP/IPSec接続が単に(すでに開いている)ネットワークの拡張であると大学が決定するのは正当な決定かもしれません。そのため、この接続自体は安全ではないと想定されていますが、このような露出を軽減するために追加のセキュリティレイヤーが必要です/ありません。
さらに、この「共有シークレット」の公開に関しては、多くの当事者間の共有シークレットを長期間にわたって秘密にすることは技術的に困難な場合があるため、その秘密に依存せず、すでに公開されていると想定するのが最善です。あるいは、技術的またはその他の問題により、大学が別の(RSAキーなど)を適用してそのようなネットワーク接続を保護することを妨げています。
したがって、懸念する非常に十分な理由がある一方で、自分自身またはあなたの大学に実際のリスクがあるかどうかを知るために、全体像を実際に見る必要があります。すべてのセキュリティを提供するために暗号化された接続に依存しないことも良いことです。セキュリティの責任を負うあなたの大学の人々と話し、この懸念を表明することをお勧めします。あなたは弱点に出くわしたかもしれません、そして彼らはそれについて知っているべきです。そうでなければ、なぜあなたが心配する理由がないのか、彼らはよりよく説明するかもしれません。