Solicitud de políticas compartidas de Fase 1 / ISAKMP VPN

3

Las diversas configuraciones de la Fase 1 de una política de túnel VPN están bastante bien establecidas (cifrado, hash, grupo DH, vida útil), pero ¿en qué orden se consideran aplicables a un túnel más seguro?

Estoy bastante seguro de saber qué valores de cada tupla son más seguros (corríjame si me equivoco):

  • cifrado: aes-256, aes-192, aes-128, 3des, des
  • hashing: sha1, md5
  • grupo: 5, 2, 1
  • vida útil: 3600, 28800, 86400

¿Pero a qué tuplas debo priorizar en combinaciones?

¿Es el cifrado más 'importante' que el hash? ¿Es el hash más importante que el grupo? ¿Una política aes-256 / md5 / group5 / 3600 se consideraría más segura que una política aes-256 / sha1 / group2 / 3600?

Fondo

Estoy ejecutando un firewall Cisco ASA, con varias VPN de sitio a sitio (es decir, a sitios de clientes). En el pasado, siempre los hemos puesto de forma aditiva / incremental y prácticamente hemos añadido la política de Fase 1 / ISAKMP que el cliente quería hasta el final de la lista de políticas.

Recientemente, un cliente ha regresado y ha pedido que cambiemos la configuración de la Fase 1 de 3DES a AES256. Como tal, agregamos la nueva configuración de la fase 1 a la lista, pero aún se establece con la configuración de 3DES, que no eliminé en caso de que otro cliente VPN también la usara (el ASA comparte las políticas de la Fase 1, da prioridad numérica y no es particularmente fácil determinar qué política es utilizada por qué túnel).

Parece que, en un túnel ASA-a-ASA, el dispositivo destinatario elige la política de una lista enviada por el iniciador, en función de su propio orden de políticas, no del del iniciador. Así que parece que tendré que reordenar las políticas.

Ahora, en lugar de solo priorizar por el cliente más ruidoso, prefiero hacerlo de manera que una política considerada más segura se priorice sobre una más débil / heredada, lo que debería significar que un túnel de ASA a ASA elegirá automáticamente la mayoría ruta segura, mientras que cualquier dispositivo de política por túnel solo debe usar el que está configurado para usar.

Posible solución

He leído que el propósito de la función hash es que el destinatario verifique el paquete descifrado, lo que podría prestarse a que la tupla de cifrado sea más "importante" que la tupla Hash.

También he leído que el Grupo DH se usa inicialmente para proporcionar un desafío calculable contra la clave precompartida, por lo que podría parecer que esto es más "importante" que el Hash, también.

La vida útil obviamente indica la frecuencia con la que se restablece el túnel, pero no tiene un papel real en el túnel mismo.

Todo lo cual me lleva a pensar que el orden de importancia podría ser:

  • Cifrado
  • grupo
  • Hash
  • Vida útil

¿Esto parece razonable?

    
pregunta jimbobmcgee 06.12.2012 - 16:54
fuente

2 respuestas

1

Hay opciones seguras y opciones menos seguras. La forma en que ordene las opciones seguras es menos importante que evitar las malas elecciones.

Por ejemplo, DES se rompe fácilmente porque la longitud de la clave es insuficiente. Simplemente no se debe permitir. 3DES es lento pero en teoría no está roto (aunque algunos dicen que ciertos gobiernos han optimizado el hardware para el craqueo DES / 3DES). Es mejor evitar si es posible, pero dependiendo de los clientes que permita, es posible que no tenga más remedio que permitirlo.

Es probable que MD5 no sea una gran solución para el uso criptográfico porque es directamente susceptible de ataques, pero nuevamente, dependiendo de a quién permitas conectarte, es posible que no puedas evitarlo. Las posibilidades son bastante buenas de que si alguien no tiene acceso a AES y tiene que usar 3DES, tampoco tendrá una implementación de SHA1, por lo que tal vez MD5 y 3DES deberían agruparse. También es muy probable que esa persona esté llamando desde 1997 y quizás puedas ganar algo de dinero enviándoles estadísticas deportivas contemporáneas. Y quizás solo quieras eliminar 3DES y MD5 por completo, porque realmente .

Las decisiones como 128, 192 o 256 probablemente no sean particularmente importantes; AES 128 ya es 100% irrompible según la comprensión actual. AES-128 es más rápido, mientras que AES-256 (teóricamente) ofrece un margen de seguridad más amplio. Bruce Schneier cree que AES-128 tiene un mejor horario clave , por lo que la seguridad es probable que un lavado  Así que si tienes una preferencia, prioriza en consecuencia.

Y quizás opciones como la vida útil pueden ser importantes para su organización, o quizás no lo sean. Por lo tanto, en esos casos, simplemente incluya todas las opciones que permitirá en el orden que crea mejor. La otra parte hará lo mismo, excluyendo las opciones que su propia política no permita. Juntos, acordarán que una combinación incorpore los mejores elementos permitidos de cada uno.

    
respondido por el tylerl 11.02.2013 - 00:29
fuente
1

No habrá una violación de criptografía. Tienes que usar algoritmos criptográficos completamente malos para tener problemas de esa manera. Por ejemplo, en su algoritmo de cifrado listado, solo el DES se puede dividir en la práctica, e incluso entonces sigue siendo una tarea bastante desalentadora (2 encriptaciones 56 , que no son los cálculos de un fin de semana en una PC para juegos) .

El mayor impacto de los algoritmos criptográficos en la seguridad proviene del rendimiento : si los algoritmos implican un bajo rendimiento, los usuarios comenzarán a buscar soluciones alternativas, que su VPN no protegerá. P.ej. transmitiendo datos a través de Gmail.

Por lo tanto, debe concentrarse en los algoritmos eficiente . Luego cuide las relaciones públicas: MD5 está bien para las verificaciones de integridad (por ejemplo, cuando se usa en HMAC ) pero querrá para evitarlo debido a su reputación sulfurosa: MD5 está "roto". Que se rompa con respecto a colisiones , pero que no se use en absoluto como parte de HMAC, es un detalle que la mayoría de las personas descarta como aburrido: cualquier idea que no se pueda expresar en menos de 17 sílabas (la longitud de un haiku bien formado nunca aparecerá en el radar de la paranoia. Del mismo modo, utilice AES, no 3DES. Use AES-256 si necesita hacer una demostración de músculo (AES-256 es un 40% más lento que AES-128, pero eso no suele ser crítico en la práctica).

Si realmente necesita alguna clasificación, incluso un poco sin sentido, hágalo en las siguientes cuatro capas:

  • Débil, que debe evitarse: DES, Diffie-Hellman de 768 bits
  • Medio, no se romperá pero tiene malas relaciones públicas: 3DES, MD5, Diffie-Hellman de 1024 bits.
  • Fuerte, bueno de usar: AES-128, SHA-1 o SHA-256, Diffie-Hellman de 2048 bits.
  • Fuerte, exagerado, necesario para subyugar a los auditores paranoicos: AES-256, SHA-512, Diffie-Hellman de 3072 bits.

En lo que respecta a la vida útil clave, es un remanente estúpido de los tiempos en que se realizó la criptografía con un lápiz y se podría suponer que se rompe de manera regular por parte de los proto-geeks empleados por los otros países.

    
respondido por el Tom Leek 11.02.2013 - 00:44
fuente

Lea otras preguntas en las etiquetas