configuración fuerte para el entorno ipsec

3

He creado dos clones de virtualbox ubuntu con el fin de configurar una red de prueba de ipsec de strongswan; Intento seguir esta guía . Las máquinas de virtualbox están en un adaptador puenteado y verifico que pueden conectarse haciendo ping a la ip de la otra, lo que tiene éxito

Básicamente, he creado una configuración de red como se describe en la documentación, En la máquina de la izquierda, reemplazo right en ipsec.conf con la ip que se muestra cuando se ejecuta ifconfig en la máquina de la derecha y viceversa en la derecha. / p>

(Como breve comentario lateral, quiero usar un secreto privado compartido por canales seguros, presume que esto implica un esquema de cifrado de clave simétrica, ya que todo en relación con una clave pública sería algo menos seguro, y para ser lo suficientemente claro, este es un problema para los países donde los gobiernos van a aprovechar todas sus conexiones, por lo que MITM es un problema real. Por lo tanto, si mi comprensión es incorrecta , por favor no dude en aclarar)

volviendo al problema técnico, en la luna, creé un archivo /etc/ipsec.d/moonKey.pem que contiene una cadena secreta y luego en /etc/ipsec.secrets:

: RSA moonKey.pem

sin frase de contraseña, ya que la cadena en moonKey.pem está en texto sin cifrar

De forma similar, en sun he creado un archivo /etc/ipsec.d/sunKey.pem que contiene la misma cadena secreta que en la luna. * Estoy asumiendo que estos serán los PSK

Luego ejecuto sudo ipsec restart y no obtengo errores, pero al hacer ping a toda la subred 10.2.0.0 de moon, no recibo ninguna respuesta, y al igual que Sun, parece que la configuración no tuvo éxito. / p>

¿Alguna idea de lo que podría estar haciendo mal? ¿O cómo depurar este problema?

por cierto, quería crear estas etiquetas pero todavía no tengo suficiente representante:

strongswan private-shared-key ubuntu-10.10

    
pregunta lurscher 13.04.2011 - 02:26
fuente

1 respuesta

3

La configuración descrita en el documento que cita es adecuada para la autenticación basada en certificados. La etiqueta RSA en ipsec.secrets significa exactamente que el archivo moonKey.pem contiene la clave privada RSA.

Qué debe hacer para usar Claves precompartidas (PSK) :

  • en su ipsec.secrets necesita una línea con la etiqueta PSK seguida del secreto sí entre comillas. Me gusta esto: %código%
  • ya que no está utilizando certificados, debe eliminar las líneas 192.168.0.1 %any : PSK "v+NkxY9LLZvwj4qCC2o/gGrWDF2d21jL" y leftcert de ipsec.conf .
  • en ipsec.conf agregue la línea rightid justo debajo de la declaración authby=secret para especificar El mecanismo de autenticación PSK.
  • no necesita ningún archivo conn .

No puedo probar estas modificaciones en este momento, así que tal vez me esté perdiendo algo.

Como nota al margen, la criptografía de clave pública no es inferior a la criptografía de clave simétrica. Si se usan correctamente, ambos son seguros.

    
respondido por el Giacomo Verticale 13.04.2011 - 19:31
fuente

Lea otras preguntas en las etiquetas